Слайд 1Курс: «Корпоративные информационные системы»
Лектор: к.т.н.,доц. Е.Ю.Головина
Слайд 2Определение КИС
Корпоративной информационной системой (КИС) будем называть совокупность специализированного программного обеспечения,
используемого для автоматизированной поддержки деятельности людей в организации (фирме, предприятии, учереждении и т.д.) и вычислительной аппаратной платформы, на которой собственно инсталлировано и настроено программное обеспечение.
Слайд 3Ключевые компоненты
информационной системы
Система управления корпоративной базой данных
Система автоматизации деловых операций и документооборота
Система управления электронными документами
Специальные программные средства
Системы поддержки принятия решений.
Слайд 4Архитектура КИС
Для корпоративных систем рекомендуется архитектура клиент/сервер. Не останавливаясь подробно на
технических аспектах, в качестве аргумента приведем данные о тенденциях среди западных компаний: к середине 1994 года на эту архитектуру перешли 45% организаций в США, 50% в Европе, 29% в Японии*). Интересно также отметить причины, по которым этот переход происходит. Из 300 американских компаний, работающих в среде клиент/сервер, на вопрос "Почему вы перешли на эту архитектуру", 67% ответили: "Архитектура клиент/сервер предоставляет технологию доступа конечного пользователя к информации в масштабах предприятия"*). Таким образом, архитектура клиент/сервер позволяет создать единое информационное пространство, в котором конечный пользователь имеет своевременный и беспрепятственный (но санкционированный!) доступ к корпоративной информации.
*) Источник: Application Development Tool, IDC Filing Information, IDC #8528, vol.1, 1994
Слайд 5Архитектура КИС
UNIX - это именно та операционная система для серверной части
КИС, на базе которой можно и нужно строить крупномасштабные информационные комплексы. На клиентских местах могут быть как алфавитно-цифровые и/или X-терминалы, так и PC в среде MS Windows.
Системы управления для корпоративной базы данных - один из ключевых моментов в разработке информационной системы. На Российском рынке присутствуют практически все СУБД, принадлежащие к элитному классу - Oracle, Informix, Sybase, Ingres. Вопрос, какую СУБД использовать, можно решить только по результатам предварительного обследования и получения информационных моделей деятельности компании. На рынке также представлен достаточно большой набор средств разработки приложений, которые ориентированы как на конкретные СУБД (например, Developer/2000 для Oracle, NewEra для Informix и т.д.), так и могут быть использованы в различных средах. В качестве примера таких универсальныхинструментальных средств можно назвать PowerBuilder Enterprise (PowerSoft Corp.), Gupta SQLWindows (Gupta Corp.), Delphi (Borland Int.), Enterprise Developer (Symantec).
Слайд 6Архитектура КИС
Системы автоматизации документооборота
Неразбериха с документами (их задержки,
потери, дублирование, долгое
перемещение от одного исполнителя к другому и т.д.) - болезненная проблема
для любой компании. Поэтому система автоматизации документооборота,
которая позволяет автоматизировать ручные, рутинные операции,
автоматически передавать и отслеживать перемещение документов внутри
корпорации, контролировать выполнение поручений, связанных с документами и
т.д. - одна из важнейших составляющих информационной системы.
Можно выделить два класса подобных систем:
системы workflow
системы groupware
Основное назначение систем обоих классов - автоматизация и поддержка
коллективной работы в офисе, однако, имеются некоторые различия в их
идеологической направленности и, следовательно, в наборе реализуемых
функций.
Слайд 7Архитектура КИС
Системы класса groupware ориентированы на автоматизацию
работы небольшого
коллектива и поддерживают корректное разделение (т.е. совместное использование) информации группой пользователей. Системы класса workflow ориентированы на автоматизацию работы корпорации и поддерживают разделение работ, т.е. выполнение одной "большой" работы группой исполнителей.
Системы workflow и groupware не конкурируют между собой, а скорее дополняют друг друга. Выбор одной из них, а также использование их в комбинации определяются задачами, решаемыми корпорацией.
На Российском рынке эти системы представлены программным продуктом Lotus Notes (Lotus Development), также системами Staffware (Staffware plc) и Action Workflow (Action Technologies).
Слайд 8Архитектура КИС
Программные средства для управления документами
Появление на рынке систем управления электронными
документами - EDMS
(Electronic Document Management Systems) вызвано стремлением сократить
поток бумажных документов и хотя бы частично уменьшить сложности,
возникающие в связи с их хранением, поиском и обработкой, и перенести
центр тяжести на работу с электронными документами. В отличие от
документов на бумажных носителях электронные документы обеспечивают
экстраординарные преимущества при создании, совместном использовании,
поиске, распространении и хранении информации. По данным Gartner Group
можно прогнозировать удвоение объема электронной текстовой информации
каждые три года вплоть до 2000-го года, а в офисах объем информации,
доступной в электронной форме, в 1996 году удвоится с 25 до 50%.
Системы EDMS реализуют ввод, хранение и поиск всех типов электронных
документов, как текстовых, так и графических. С помощью систем этого
класса вы можете организовать хранение в электронном виде административных
и финансовых документов, факсов, технической библиотеки, изображений, т.е.
всех документов, входящих в организацию и циркулирующих в ней.
Слайд 9Архитектура КИС
На рынке предлагается более 500 систем EDMS. Технологически они
различаются по способам индексирования и поиска информации. Основной
способ ввода документов в систему - сканирование, хотя информация может
поступать с магнитных носителей, через модемы и т.д. В системах EDMS
первого поколения графические образы введенных документов идентифицируются
с помощью ключевых слов, по которым и происходит поиск необходимой
информации. В качестве примеров таких систем можно привести программные
продукты SoftSolutions (SoftSolutions), DocuData (LaserData), WorkFLO
Business System (FileNet).
В более поздних системах EDMS используется технология оптического
распознавания символов (OCR - Optical Character Recognition). После
сканирования и ввода документа в систему происходит перевод графического
образа документа в текстовый файл, после чего следует достаточно
трудоемкий процесс исправления ошибок в тексте, допущенных при
распознавании. Необходимая информация ищется с помощью механизма четкого
поиска по полному содержанию документа. Примерами систем, использующих
описанную технологию, могут служить ZyIMAGE (ZyLAB Division of IDI), Topic
(Verity), BRS/Search (Dataware).
Слайд 10Архитектура КИС
Специализированные прикладные программные средства.
При всей описанной общности каждая компания имеет
свою специфику, которая
определяется родом ее деятельности. Выбор специализированных программных
средств в значительной степени зависит от этой специфики.
Например, для компаний, связанных с добычей нефти, в составе
информационной системы важно иметь геоинформационные системы. Для
промышленных предприятий - системы автоматизации технологических
процессов, а также системы класса CAD/CAM. Для коммерческих служб любой
фирмы желательно иметь системы финансового анализа, планирования и
прогнозирования, для торговых фирм - системы учета клиентов и т.д. При
этом могут быть использованы старые наработки (например, бухгалтерия,
система регистрации товара на складе и т.д.), интеграция которых в
информационную систему будет не слишком трудоемка. Не исключено, что
потребуется разработка отдельных специализированных компонентов и
интеграция их в единую систему.
Абсолютно для всех компаний необходимо иметь в составе информационной
системы стандартный набор приложений, таких как текстовые редакторы,
электронные таблицы, коммуникационные программы и т.д. Одним из критериев
выбора подобных систем должна быть возможность их несложной интеграции в
корпоративную информационную систему.
Слайд 11Архитектура КИС
Необходимо отметить специальный класс приложений - систем поддержки принятия решений,
позволяющие моделировать правила и стратегии бизнеса и иметь интеллектуальный доступ к неструктурированной информации. Системы подобного класса строятся на основе интеллектуальных технологий.
Слайд 13Вычислительные сети
В вычислительных сетях программные и аппаратные связи являются слабыми, а
автономность обрабатывающих блоков проявляется в наибольшей степени — основными элементами сети являются стандартные компьютеры, не имеющие ни общих блоков памяти, ни общих периферийных устройств. Связь между компьютерами осуществляется с помощью специальных периферийных устройств — сетевых адаптеров, соединенных относительно протяженными каналами связи. Каждый компьютер работает под управлением собственной операционной системы, а какая-либо «общая» операционная система, распределяющая работу между компьютерами сети, отсутствует. Взаимодействие между компьютерами сети происходит за счет передачи сообщений через сетевые адаптеры и каналы связи. С помощью этих сообщений один компьютер обычно запрашивает доступ к локальным ресурсам другого компьютера. Такими ресурсами могут быть как данные, хранящиеся на диске, так и разнообразные периферийные устройства — принтеры, модемы, факс-аппараты и т. д. Разделение локальных ресурсов каждого компьютера между всеми пользователями сети — основная цель создания вычислительной сети.
Слайд 14Архитектура «клиент - сервер»
Каким же образом сказывается на пользователе тот
факт, что его компьютер подключен к сети? Прежде всего, он может пользоваться не только файлами, дисками, принтерами и другими ресурсами своего компьютера, но и аналогичными ресурсами других компьютеров, подключенных к той же сети. Правда, для этого недостаточно снабдить компьютеры сетевыми адаптерами и соединить их кабельной системой. Необходимы еще некоторые добавления к операционным системам этих компьютеров. На тех компьютерах, ресурсы которых должны быть доступны всем пользователям сети, необходимо добавить модули, которые постоянно будут находиться в режиме ожидания запросов, поступающих по сети от других компьютеров. Обычно такие модули называются программными серверами (server), так как их главная задача — обслуживать (serve) запросы на доступ к ресурсам своего компьютера. На компьютерах, пользователи которых хотят получать доступ к ресурсам других компьютеров, также нужно добавить к операционной системе некоторые специальные программные модули, которые должны вырабатывать запросы на доступ к удаленным ресурсам и передавать их по сети на нужный компьютер. Такие модули обычно называют программными клиентами (client). Собственно же сетевые адаптеры и каналы связи решают в сети достаточно простую задачу — они передают сообщения с запросами и ответами от одного компьютера к другому, а основную работу по организации совместного использования ресурсов выполняют клиентские и серверные части операционных систем.
Слайд 15Архитектура «клиент - сервер»
Пара модулей «клиент - сервер» обеспечивает совместный доступ
пользователей к определенному типу ресурсов, например к файлам. В этом случае говоря, что пользователь имеет дело с файловой службой (service). Обычно сетевая операционная система поддерживает несколько видов сетевых служб для своих пользователей — файловую службу, службу печати, службу электронной почты, службу удаленного доступа и т. п.
Пара модулей «клиент - сервер» обеспечивает совместный доступ пользователей к определенному типу ресурсов, например к файлам. В этом случае говоря, что пользователь имеет дело с файловой службой (service). Обычно сетевая операционная система поддерживает несколько видов сетевых служб для своих пользователей — файловую службу, службу печати, службу электронной почты, службу удаленного доступа и т. п.
Слайд 16Архитектура «клиент - сервер»
Сетевые службы всегда представляют собой распределенные программы. Распределенная
программа — это программа, которая состоит из нескольких взаимодействующих частей (в приведенном на рис. 1 примере — из двух), причем каждая часть, как правило, выполняется на отдельном компьютере сети.
Рис. 1. Взаимодействие частей распределенного приложения
Слайд 17Архитектура «клиент - сервер»
До сих пор речь шла о системных распределенных
программах. Однако в сети могут выполняться и распределенные пользовательские программы — приложения. Распределенное приложение также состоит из нескольких частей, каждая из которых выполняет какую-то определенную законченную работу по решению прикладной задачи. Например, одна часть приложения, выполняющаяся на компьютере пользователя, может поддерживать специализированный графический интерфейс, вторая — работать на мощном выделенном компьютере и заниматься статистической обработкой введенных пользователем данных, а третья — заносить полученные результаты в базу данных на компьютере с установленной стандартной СУБД. Распределенные приложения в полной мере используют потенциальные возможности распределенной обработки, предоставляемые вычислительной сетью, и поэтому часто называются сетевыми приложениями.
Слайд 18Основные программные и аппаратные компоненты сети
вычислительная сеть — это сложный комплекс
взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Изучение сети в целом предполагает знание принципов работы ее отдельных элементов:
компьютеров;
коммуникационного оборудования;
операционных систем;
сетевых приложений.
Весь комплекс программно-аппаратных средств сети может быть описан многослойной моделью. В основе любой сети лежит аппаратный слой стандартизованных компьютерных платформ. В настоящее время в сетях широко и успешно применяются компьютеры различных классов — от персональных компьютеров до мэйнфреймов и суперЭВМ. Набор компьютеров в сети должен соответствовать набору разнообразных задач, решаемых сетью.
Слайд 19Основные программные и аппаратные компоненты сети
Второй слой — это коммуникационное оборудование.
Хотя компьютеры и являются центральными элементами обработки данных в сетях, в последнее время не менее важную роль стали играть коммуникационные устройства. Кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы и модульные концентраторы из вспомогательных компонентов сети превратились в основные наряду с компьютерами и системным программным обеспечением как по влиянию на характеристики сети, так и по стоимости. Сегодня коммуникационное устройство может представлять собой сложный специализированный мультипроцессор, который нужно конфигурировать, оптимизировать и администрировать. Изучение принципов работы коммуникационного оборудования требует знакомства с большим количеством протоколов, используемых как в локальных, так и глобальных сетях.
Слайд 20Основные программные и аппаратные компоненты сети
Третьим слоем, образующим программную платформу сети,
являются операционные системы (ОС). От того, какие концепции управления локальными и распределенными ресурсами положены в основу сетевой ОС, зависит эффективность работы всей сети. При проектировании сети важно учитывать, насколько просто данная операционная система может взаимодействовать с другими ОС сети, насколько она обеспечивает безопасность и защищенность данных, до какой степени она позволяет наращивать число пользователей, можно ли перенести ее на компьютер другого типа и многие другие соображения.
Слайд 21Основные программные и аппаратные компоненты сети
Самым верхним слоем сетевых средств являются
различные сетевые приложения, такие как сетевые базы данных, почтовые системы, средства архивирования данных, системы автоматизации коллективной работы и др. Очень важно представлять диапазон возможностей, предоставляемых приложениями для различных областей применения, а также знать, насколько они совместимы с другими сетевыми приложениями и операционными системами.
Слайд 22Простейший случай взаимодействия двух компьютеров
В самом простом случае взаимодействие компьютеров может
быть реализовано с помощью тех же самых средств, которые используются для взаимодействия компьютера с периферией, например, через последовательный интерфейс RS-232C. В отличие от взаимодействия компьютера с периферийным устройством, когда программа работает, как правило, только с одной стороны — со стороны компьютера, в этом случае происходит взаимодействие двух программ, работающих на каждом из компьютеров.
Программа, работающая на одном компьютере, не может получить непосредственный доступ к ресурсам другого компьютера — его дискам, файлам, принтеру. Она может только «попросить» об этом программу, работающую на том компьютере, которому принадлежат эти ресурсы. Эти «просьбы» выражаются в виде сообщений, передаваемых по каналам связи между компьютерами. Сообщения могут содержать не только команды на выполнение некоторых действий, но и собственно информационные данные (например, содержимое некоторого файла).
Слайд 23Простейший случай взаимодействия двух компьютеров
Рассмотрим случай, когда пользователю, работающему с текстовым
редактором на персональном компьютере А, нужно прочитать часть некоторого файла, расположенного на диске персонального компьютера В (рис. 1.7). Предположим, что мы связали эти компьютеры по кабелю связи через СОМ-порты, которые, как известно, реализуют интерфейс RS-232C (такое соединение часто называют нуль-модемным). Пусть для определенности компьютеры работают под управлением MS-DOS, хотя принципиального значения в данном случае это не имеет.
Слайд 24Простейший случай взаимодействия двух компьютеров
Драйвер СОМ-порта вместе с контроллером СОМ-порта работают
примерно так же, как и в описанном выше случае взаимодействия ПУ с компьютером. Однако при этом роль устройства управления ПУ выполняет контроллер и драйвер СОМ-порта другого компьютера. Вместе они обеспечивают передачу по кабелю между компьютерами одного байта информации. (В «настоящих» локальных сетях подобные функции передачи данных в линию связи выполняются сетевыми адаптерами и их драйверами.)
Драйвер компьютера В периодически опрашивает признак завершения приема, устанавливаемый контроллером при правильно выполненной передаче данных, и при его появлении считывает принятый байт из буфера контроллера в оперативную память, делая его тем самым доступным для программ компьютера В. В некоторых случаях драйвер вызывается асинхронно, по прерываниям от контроллера.
Слайд 25Простейший случай взаимодействия двух компьютеров
Слайд 26Простейший случай взаимодействия двух компьютеров
Таким образом, в распоряжении программ компьютеров А
и В имеется средство для передачи одного байта* информации. Но рассматриваемая в нашем примере задача значительно сложнее, так как нужно передать не один байт, а определенную часть заданного файла. Все связанные с этим дополнительные проблемы должны решить программы более высокого уровня, чем драйверы СОМ-портов. Для определенности назовем такие программы компьютеров А и В приложением А и приложением В соответственно. Итак, приложение А должно сформировать сообщение-запрос для приложения В. В запросе необходимо указать имя файла, тип операции (в данном случае — чтение), смещение и размер области файла, содержащей нужные данные.
Чтобы передать это сообщение компьютеру В, приложение А обращается к драйверу СОМ-порта, сообщая ему адрес в оперативной памяти, по которому драйвер находит сообщение и затем передает его байт за байтом приложению В. Приложение В, приняв запрос, выполняет его, то есть считывает требуемую область файла с диска с помощью средств локальной ОС в буферную область своей оперативной памяти, а далее с помощью драйвера СОМ-порта передает считанные данные по каналу связи в компьютер А, где они и попадают к приложению А.
Слайд 27Простейший случай взаимодействия двух компьютеров
Описанные функции приложения А могла бы выполнить
сама программа текстового редактора, но включать эти функции в состав каждого приложения — текстовых редакторов, графических редакторов, систем управления базами данных и других приложений, которым нужен доступ к файлам, — не очень рационально (хотя существует большое количество программ, которые действительно самостоятельно решают все задачи по межмашинному обмену данными, например Kermit — программа обмена файлами через СОМ-порты, реализованная для различных ОС, Norton Commander 3.0 с его функцией Link). Гораздо выгоднее создать специальный программный модуль, который будет выполнять функции формирования сообщений-запросов и приема результатов для всех приложений компьютера. Как уже было ранее сказано, такой служебный модуль называется клиентом. На стороне же компьютера В должен работать другой модуль — сервер, постоянно ожидающий прихода запросов на удаленный доступ к файлам, расположенным на диске этого компьютера. Сервер, приняв запрос из сети, обращается к локальному файлу и выполняет с ним заданные действия, возможно, с участием локальной ОС.
Слайд 28Простейший случай взаимодействия двух компьютеров
Программные клиент и сервер выполняют системные функции
по обслуживанию запросов приложений компьютера А на удаленный доступ к файлам компьютера В. Чтобы приложения компьютера В могли пользоваться файлами компьютера А, описанную схему нужно симметрично дополнить клиентом для компьютера В и сервером для компьютера А.
Схема взаимодействия клиента и сервера с приложениями и операционной системой приведена на рис. 1.8. Несмотря на то что мы рассмотрели очень простую схему аппаратной связи компьютеров, функции программ, обеспечивающих доступ к удаленным файлам, очень похожи на функции модулей сетевой операционной системы, работающей в сети с более сложными аппаратными связями компьютеров.
Слайд 29Простейший случай взаимодействия двух компьютеров
Слайд 30Простейший случай взаимодействия двух компьютеров
Очень удобной и полезной функцией клиентской программы
является способность отличить запрос к удаленному файлу от запроса к локальному файлу. Если клиентская программа умеет это делать, то приложения не должны заботиться о том, с каким файлом они работают (локальным или удаленным), клиентская программа сама распознает и перенаправляет (redirect) запрос к удаленной машине. Отсюда и название, часто используемое для клиентской части сетевой ОС, — редиректор. Иногда функции распознавания выделяются в отдельный программный модуль, в этом случае редиректором называют не всю клиентскую часть, а только этот модуль.
Слайд 31Топология физических связей
В первую очередь необходимо выбрать способ организации физических связей,
то есть топологию. Под топологией вычислительной сети понимается конфигурация графа, вершинам которого соответствуют компьютеры сети (иногда и другое оборудование, например концентраторы), а ребрам — физические связи между ними. Компьютеры, подключенные к сети, часто называют станциями или узлами сети.
Слайд 32Топология физических связей
Рассмотрим некоторые, наиболее часто встречающиеся топологии.
Полносвязная топология (рис. 2,
а) соответствует сети, в которой каждый компьютер сети связан со всеми остальными. Несмотря на логическую простоту, этот вариант оказывается громоздким и неэффективным. Действительно, каждый компьютер в сети должен иметь большое количество коммуникационных портов, достаточное для связи с каждым из остальных компьютеров сети. Для каждой пары компьютеров должна быть выделена отдельная электрическая линия связи. Полносвязные топологии применяются редко, так как не удовлетворяют ни одному из приведенных выше требований. Чаще этот вид топологии используется в многомашинных комплексах или глобальных сетях при небольшом количестве компьютеров.
Все другие варианты основаны на неполносвязных топологиях, когда для обмена данными между двумя компьютерами может потребоваться промежуточная передача данных через другие узлы сети.
Слайд 33Топология физических связей
Ячеистая топология {mesh) получается из полносвязной путем удаления некоторых
возможных связей (рис. 2 б). В сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей.
Общая шина (рис. 2, в) является очень распространенной (а до недавнего времени самой распространенной) топологией для локальных сетей. Б этом случае компьютеры подключаются к одному коаксиальному кабелю по схеме «монтажного ИЛИ». Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного широковещательного обращения ко всем станциям сети. Таким образом, основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. К сожалению, дефект коаксиального разъема редкостью не является. Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.
Слайд 34Топология физических связей
Топология звезда (рис. 2, г). В этом случае каждый
компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети. В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Главное преимущество этой топологии перед общей шиной — существенно большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.
К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по наращиванию количества узлов в сети ограничиваются количеством портов концентратора. Иногда имеет смысл строить сеть с использованием нескольких концентраторов, иерархически соединенных между собой связями типа звезда (рис. 2, д). В настоящее время иерархическая звезда является самым распространенным типом топологии связей как в локальных, так и глобальных сетях.
Слайд 35Топология физических связей
В сетях с кольцевой конфигурацией (рис. 2, ё) данные
передаются по кольцу от одного компьютера к другому, как правило, в одном направлении. Если компьютер распознает данные как «свои», то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи — данные, сделав полный оборот, возвращаются к узлу-источнику. Поэтому этот узел может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связности сети и поиска узла, работающего некорректно. Для этого в сеть посылаются специальные тестовые сообщения.
Слайд 36Топология физических связей
Рис. 2. Типовые топологии сетей
Слайд 37Топология физических связей
В то время как небольшие сети, как правило, имеют
типовую топологию — звезда, кольцо или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешанной топологией (рис. 3).
Рис. 3. Смешанная топология
Слайд 38Ethernet
Сетевая технология — это согласованный набор стандартных протоколов и реализующих
их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети. Эпитет «достаточный» подчеркивает то обстоятельство, что этот набор представляет собой минимальный набор средств, с помощью которых можно построить работоспособную сеть. Возможно, эту сеть можно улучшить, например, за счет выделения в ней подсетей, что сразу потребует кроме протоколов стандарта Ethernet применения протокола IP, а также специальных коммуникационных устройств — маршрутизаторов. Улучшенная сеть будет, скорее всего, более надежной и быстродействующей, но за счет надстроек над средствами технологии Ethernet, которая составила базис сети.
Слайд 39Ethernet
Стандарт Ethernet был принят в 1980 году. Число сетей, построенных
на основе этой технологии, к настоящему моменту оценивается в 5 миллионов, а количество компьютеров, работающих в таких сетях, — в 50 миллионов.
Основной принцип, положенный в основу Ethernet, — случайный метод доступа к разделяемой среде передачи данных. В качестве такой среды может использоваться толстый или тонкий коаксиальный кабель, витая пара, оптоволокно или радиоволны (кстати, первой сетью, построенной на принципе случайного доступа к разделяемой среде, была радиосеть Aloha Гавайского университета).
В стандарте Ethernet строго зафиксирована топология электрических связей. Компьютеры подключаются к разделяемой среде в соответствии с типовой структурой «общая шина» (рис. 1.13). С помощью разделяемой во времени шины любые два компьютера могут обмениваться данными. Управление доступом к линии связи осуществляется специальными контроллерами — сетевыми адаптерами Ethernet. Каждый компьютер, а более точно, каждый сетевой адаптер, имеет уникальный адрес. Передача данных происходит со скоростью 10 Мбит/с. Эта величина является пропускной способностью сети Ethernet.
Слайд 41Ethernet
Суть случайного метода доступа состоит в следующем. Компьютер в сети Ethernet
может передавать данные по сети, только если сеть свободна, то есть если никакой другой компьютер в данный момент не занимается обменом. Поэтому важной частью технологии Ethernet является процедура определения доступности среды.
После того как компьютер убедился, что сеть свободна, он начинает передачу, при этом «захватывает» среду. Время монопольного использования разделяемой среды одним узлом ограничивается временем передачи одного кадра. Кадр — это единица данных, которыми обмениваются компьютеры в сети Ethernet. Кадр имеет фиксированный формат и наряду с полем данных содержит различную служебную информацию, например адрес получателя и адрес отправителя.
Сеть Ethernet устроена так, что при попадании кадра в разделяемую среду передачи данных все сетевые адаптеры одновременно начинают принимать этот кадр. Все они анализируют адрес назначения, располагающийся в одном из начальных полей кадра, и, если этот адрес совпадает с их собственным адресом, кадр помещается во внутренний буфер сетевого адаптера. Таким образом компьютер-адресат получает предназначенные ему данные.
Слайд 42Ethernet
Иногда может возникать ситуация, когда одновременно два или более компьютера решают,
что сеть свободна, и начинают передавать информацию. Такая ситуация, называемая коллизией, препятствует правильной передаче данных по сети. В стандарте Ethernet предусмотрен алгоритм обнаружения и корректной обработки коллизий. Вероятность возникновения коллизии зависит от интенсивности сетевого трафика.
После обнаружения коллизии сетевые адаптеры, которые пытались передать свои кадры, прекращают передачу и после паузы случайной длительности пытаются снова получить доступ к среде и передать тот кадр, который вызвал коллизию.
Главным достоинством сетей Ethernet, благодаря которому они стали такими популярными, является их экономичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сегмент коаксиального кабеля нужной длины. Другие базовые технологии, например Token Ring, для создания даже небольшой сети требуют наличия дополнительного устройства — концентратора.
Слайд 43Структуризация как средство построения больших сетей
В сетях с небольшим (10-30)
количеством компьютеров чаще всего используется одна из типовых топологий — общая шина, кольцо, звезда или полносвязная сеть. Все перечисленные топологии обладают свойством однородности, то есть все компьютеры в такой сети имеют одинаковые права в отношении доступа к другим компьютерам (за исключением центрального компьютера при соединении звезда). Такая однородность структуры делает простой процедуру наращивания числа компьютеров, облегчает обслуживание и эксплуатацию сети.
Однако при построении больших сетей однородная структура связей превращается из преимущества в недостаток. В таких сетях использование типовых структур порождает различные ограничения, важнейшими из которых являются:
ограничения на длину связи между узлами;
ограничения на количество узлов в сети;
ограничения на интенсивность трафика, порождаемого узлами сети.
Например, технология Ethernet на тонком коаксиальном кабеле позволяет ис
пользовать кабель длиной не более 185 метров, к которому можно подключить не
более 30 компьютеров. Однако, если компьютеры интенсивно обмениваются ин
формацией между собой, иногда приходится снижать число подключенных к ка
белю компьютеров до 20, а то и до 10, чтобы каждому компьютеру доставалась
приемлемая доля общей пропускной способности сети.
Для снятия этих ограничений используются специальные методы структуризации сети и специальное структурообразующее оборудование — повторители, концентраторы, мосты, коммутаторы, маршрутизаторы. Оборудование такого рода также называют коммуникационным, имея в виду, что с помощью него отдельные сегменты сети взаимодействуют между собой.
Слайд 44 Технология ATM
Гетерогенность — неотъемлемое качество любой крупной вычислительной сети, и
на согласование разнородных компонентов системные интеграторы и администраторы тратят большую часть своего времени. Поэтому любое средство, сулящее перспективу уменьшения неоднородности сети, привлекает пристальный интерес сетевых специалистов. Технология асинхронного режима передачи (Asynchronous Transfer Mode, ATM) разработана как единый универсальный транспорт для нового поколения сетей с интеграцией услуг, которые называются широкополосными сетями ISDN (Broadband-ISDN, B-ISDN).
По планам разработчиков единообразие, обеспечиваемое ATM, будет состоять в том, что одна транспортная технология сможет обеспечить несколько перечисленных ниже возможностей.
Передачу в рамках одной транспортной системы компьютерного и мультиме
дийного (голос, видео) трафика, чувствительного к задержкам, причем для
каждого вида трафика качество обслуживания будет соответствовать его по
требностям.
Иерархию скоростей передачи данных, от десятков мегабит до нескольких гига-
бит в секунду с гарантированной пропускной способностью для ответственных
приложений.
Общие транспортные протоколы для локальных и глобальных сетей.
Сохранение имеющейся инфраструктуры физических каналов или физических
протоколов: Т1/Е1, ТЗ/ЕЗ, SDH STM-n, FDDI.
Слайд 45 Технология ATM
• Взаимодействие с унаследованными протоколами локальных и глобальных
сетей: IP, SNA, Ethernet, ISDN.
Главная идея технологии асинхронного режима передачи была высказана достаточно давно — этот термин ввела лаборатория Bell Labs еще в 1968 году. Основной разрабатываемой технологией тогда была технология TDM с синхронными методами коммутации, основанными на порядковом номере байта в объединенном кадре. Главный недостаток технологии TDM, которую также называют технологией синхронной передачи STM (Synchronous Transfer Mode), заключается в невозможности перераспределять пропускную способность объединенного канала между подканалами. В те периоды времени, когда по подканалу не передаются пользовательские данные, объединенный канал все равно передает байты этого подканала, заполненные нулями.
Попытки загрузить периоды простоя подканалов приводят к необходимости введения заголовка для данных каждого подканала. В промежуточной технологии STDM (Statistical TDM), которая позволяет заполнять периоды простоя передачей пульсаций трафика других подканалов, действительно вводятся заголовки, содержащие номер подканала. Данные при этом оформляются в пакеты, похожие по структуре на пакеты компьютерных сетей. Наличие адреса у каждого пакета позволяет передавать его асинхронно, так как местоположение его относительно данных других подканалов уже не является его адресом. Асинхронные пакеты одного подканала вставляются в свободные тайм-слоты другого подканала, но не смешиваются с данными этого подканала, так как имеют собственный адрес.
Слайд 46 Технология ATM
Технология ATM совмещает в себе подходы двух технологий —
коммутации пакетов и коммутации каналов. От первой она взяла на вооружение передачу данных в виде адресуемых пакетов, а от второй — использование пакетов небольшого фиксированного размера, в результате чего задержки в сети становятся более предсказуемыми. С помощью техники виртуальных каналов, предварительного заказа параметров качества обслуживания канала и приоритетного обслуживания виртуальных каналов с разным качеством обслуживания удается добиться передачи в одной сети разных типов трафика без дискриминации. Хотя сети ISDN также разрабатывались для передачи различных видов трафика в рамках одной сети, голосовой трафик явно был для разработчиков более приоритетным. Технология ATM с самого начала разрабатывалась как технология, способная обслуживать все виды 1 трафика в соответствии с их требованиями.
Службы верхних уровней сети B-ISDN должны быть примерно такими же, что и у сети ISDN — это передача факсов, распространение телевизионного изображения, голосовая почта, электронная почта, различные интерактивные службы, например проведение видеоконференций. Высокие скорости технологии ATM создают гораздо больше возможностей для служб верхнего уровня, которые не могли быть реализованы сетями ISDN — например, для передачи цветного телевизионного изображения необходима полоса пропускания в районе 30 Мбит/с. Технология ISDN такую скорость поддержать не может, а для ATM она не составляет больших проблем.
Слайд 47 Технология ATM
Разработку стандартов ATM осуществляет группа организаций под названием ATM
Forum под эгидой специального комитета IEEE, а также комитеты ITU-T и ANSI. ATM — это очень сложная технология, требующая стандартизации в самых различных аспектах, поэтому, хотя основное ядро стандартов было принято в 1993 го-ду, работа по стандартизации активно продолжается. Оптимизм внушает тот факт,
что в ATM Forum принимают участие практически все заинтересованные стороны — производители телекоммуникационного оборудования, производители оборудования локальных сетей, операторы телекоммуникационных сетей и сетевые интеграторы. До широкого распространения технологии ATM по оценкам специалистов должно пройти еще 5—10 лет. Такой прогноз связан не только с отсутствием полного набора принятых стандартов, но и с невозможностью быстрой замены уже установленного дорогого оборудования, которое хотя и не так хорошо, как хотелось бы, но все же справляется со своими обязанностями. Кроме того, многое еще нужно сделать в области стандартизации взаимодействия ATM с существующими сетями, как компьютерными, так и телефонными.
Слайд 48 Основные принципы технологии ATM
Сеть ATM имеет классическую структуру крупной территориальной
сети — конечные станции соединяются индивидуальными каналами с коммутаторами нижнего уровня, которые в свою очередь соединяются с коммутаторами более высоких уровней. Коммутаторы ATM пользуются 20-байтными адресами конечных узлов для маршрутизации трафика на основе техники виртуальных каналов. Для частных сетей ATM определен протокол маршрутизации PNNI (Private NNI), с помощью которого коммутаторы могут строить таблицы маршрутизации автоматически. В публичных сетях ATM таблицы маршрутизации могут строиться администраторами вручную, как и в сетях Х.25, или могут поддерживаться протоколом PNNI.
Коммутация пакетов происходит на основе идентификатора виртуального канала (Virtual Channel Identifier, VCI), который назначается соединению при его установлении и уничтожается при разрыве соединения. Адрес конечного узла ATM, на основе которого прокладывается виртуальный канал, имеет иерархическую структуру, подобную номеру в телефонной сети, и использует префиксы, соответствующие кодам стран, городов, сетям поставщиков услуг и т. п., что упрощает маршрутизацию запросов установления соединения, как и при использовании агрегированных IP-адресов в соответствии с техникой CIDR.
Слайд 49 Технология ATM
Виртуальные соединения могут быть постоянными (Permanent Virtual Circuit, PVC)
и коммутируемыми (Switched Virtual Circuit, SVC). Для ускорения коммутации в больших сетях используется понятие виртуального пути — Virtual Path, который объединяет виртуальные каналы, имеющие в сети ATM общий маршрут между исходным и конечным узлами или общую часть маршрута между некоторыми двумя коммутаторами сети. Идентификатор виртуального пути (Virtual Path Identifier, VPI) является старшей частью локального адреса и представляет собой общий префикс для некоторого количества различных виртуальных каналов. Таким образом, идея агрегирования адресов в технологии ATM применена на двух уровнях — на уровне адресов конечных узлов (работает на стадии установления виртуального канала) и на уровне номеров виртуальных каналов (работает при передаче данных по имеющемуся виртуальному каналу).
Соединения конечной станции ATM с коммутатором нижнего уровня определяются стандартом UNI (User Network Interface). Спецификация UNI определяет структуру пакета, адресацию станций, обмен управляющей информацией, уровни протокола ATM, способы установления виртуального канала и способы управления трафиком. В настоящее время принята версия UNI 4.0, но наиболее распространенной версией, поддерживаемой производителями оборудования, является версия UNI 3.1.
Слайд 50 Технология ATM
Стандарт ATM не вводит свои спецификации на реализацию физического
уровня. Здесь он основывается на технологии SDH/SONET, принимая ее иерархию скоростей. В соответствии с этим начальная скорость доступа пользователя сети — это скорость ОС-3 155 Мбит/с. Организация ATM Forum определила для ATM не все иерархии скоростей SDH, а только скорости ОС-3 и ОС-12 (622 Мбит/с). На скорости 155 Мбит/с можно использовать не только волоконно-оптический кабель, но и неэкранированную витую пару категории 5. На скор'ости 622 Мбит/с допустим только волоконно-оптический кабель, причем как SMF, так и MMF.
Имеются и другие физические интерфейсы к сетям ATM, отличные от SDH/ SONET. К ним относятся интерфейсы Т1/Е1 и ТЗ/ЕЗ, распространенные в глобальных сетях, и интерфейсы локальных сетей — интерфейс с кодировкой 4В/5В со скоростью 100 Мбит/с (FDDI) и интерфейс со скоростью 25 Мбит/с, предложенный компанией IBM и утвержденный ATM Forum, Кроме того, для скорости 155,52 Мбит/с определен так называемый «cell-based» физический уровень, то есть уровень, основанный на ячейках, а не на кадрах SDH/SONET. Этот вариант физического уровня не использует кадры SDH/SONET, а отправляет по каналу связи непосредственно ячейки формата ATM, что сокращает накладные расходы на служебные данные, но несколько усложняет задачу синхронизации приемника с передатчиком на уровне ячеек.
Слайд 51 Технология ATM
Все перечисленные выше характеристики технологии ATM не свидетельствуют о
том, что это некая «особенная» технология, а скорее представляют ее как типичную технологию глобальных сетей, основанную на технике виртуальных каналов. Особенности же технологии ATM лежат в области качественного обслуживания разнородного трафика и объясняются стремлением решить задачу совмещения в одних и тех же каналах связи и в одном и том же коммуникационном оборудовании компьютерного и мультимедийного трафика таким образом, чтобы каждый тип трафика получил требуемый уровень обслуживания и не рассматривался как «второстепенный».
Трафик вычислительных сетей имеет ярко выраженный асинхронный и пульсирующий характер. Компьютер посылает пакеты в сеть в случайные моменты времени, по мере возникновения в этом необходимости. При этом интенсивность посылки пакетов в сеть и их размер могут изменяться в широких пределах — например, коэффициент пульсаций трафика (отношения максимальной мгновенной интенсивности трафика к его средней интенсивности) протоколов без установления соединений может доходить до 200, а протоколов с установлением соединений — до 20. Чувствительность компьютерного трафика к потерям данных высокая, так как без утраченных данных обойтись нельзя и их необходимо восстановить за счет повторной передачи.
Слайд 52 Технология ATM
Мультимедийный трафик, передающий, например, голос или изображение, характеризуется низким
коэффициентом пульсаций, высокой чувствительностью к задержкам передачи данных (отражающихся на качестве воспроизводимого непрерывного сигнала) и низкой чувствительностью к потерям данных (из-за инерционности физических процессов потерю отдельных замеров голоса или кадров изображения можно компенсировать сглаживанием на основе предыдущих и последующих значений).
Сложность совмещения компьютерного и мультимедийного трафика с диаметрально противоположными характеристиками хорошо видна на рис.
Рис. Два типа трафика: а - компьютерный; б- мультимедийный
Слайд 53 Технология ATM
На возможности совмещения этих двух видов трафика большое влияние
оказывает размер компьютерных пакетов. Если размер пакета может меняться в широком диапазоне (например, от 29 до 4500 байт, как в технологии FDDI), то даже при придании голосовым пакетам высшего приоритета обслуживания в коммутаторах время ожидания компьютерного пакета может оказаться недопустимо высоким. Например, пакет в 4500 байт будет передаваться в выходной порт на скорости 2 Мбит/с (максимальная скорость работы порта коммутатора frame relay) 18 мс. При совмещении трафика за это время необходимо через этот же порт передать 144 замера голоса. Прерывать передачу пакета в сетях нежелательно, так как при распределенном характере сети накладные расходы на оповещение соседнего коммутатора о прерывании пакета, а потом — о возобновлении передачи пакета с прерванного места оказываются слишком большими.
Подход, реализованный в технологии ATM, состоит в передаче любого вида трафика — компьютерного, телефонного или видео — пакетами фиксированной и очень маленькой длины в 53 байта. Пакеты ATM называют ячейками — cell. Поле данных ячейки занимает 48 байт, а заголовок — 5 байт.
Слайд 54 Технология ATM
Чтобы пакеты содержали адрес узла назначения и в то
же время процент служебной информации не превышал размер поля данных пакета, в технологии ATM применен стандартный для глобальных вычислительных сетей прием — передача ячеек в соответствии с техникой виртуальных каналов с длиной номера виртуального канала в 24 бит, что вполне достаточно для обслуживания большого количества виртуальных соединений каждым портом коммутатора глобальной (может быть всемирной) сети ATM.
Размер ячейки ATM является результатом компромисса между телефонистами и компьютерщиками — первые настаивали на размере поля данных в 32 байта, а вторые — в 64 байта.
Чем меньше пакет, тем легче имитировать услуги каналов с постоянной битовой скоростью, которая характерна для телефонных сетей. Ясно, что при отказе от жестко синхронизированных временных слотов для каждого канала идеальной синхронности добиться будет невозможно, однако чем меньше размер пакета, тем легче этого достичь.
Для пакета, состоящего из 53 байт, при скорости в 155 Мбит/с время передачи кадра на выходной порт составляет менее 3 мкс. Так что эта задержка не очень существенна для трафика, пакеты которого должны передаваться каждые 125 мкс.
Слайд 55 Технология ATM
Однако на выбор размера ячейки большее влияние оказала не
величина ожидания передачи ячейки, а задержка пакетизации. Задержка пакетизации — это время, в течение которого первый замер голоса ждет момента окончательного формирования пакета и отправки его по сети. При размере поля данных в 48 байт одна ячейка ATM обычно переносит 48 замеров голоса, которые делаются с интервалом в 125 мкс. Поэтому первый замер должен ждать примерно 6 мс, прежде чем ячейка будет
отправлена по сети. Именно по этой причине телефонисты боролись за уменьшения размера ячейки, так как 6 мс — это задержка, близкая к пределу, за которым начинаются нарушения качества передачи голоса. При выборе размера ячейки в 32 байта задержка пакетизации составила бы 4 мс, что гарантировало бы более качественную передачу голоса. А стремление компьютерных специалистов увеличить поле данных до 64 байт вполне понятно — при этом повышается полезная скорость передачи данных. Избыточность служебных данных при использовании 48-байтного поля данных составляет 10 %, а при использовании 32-байтного поля данных она сразу повышается до 16 %.
Выбор для передачи данных любого типа небольшой ячейки фиксированного размера еще не решает задачу совмещения разнородного трафика в одной сети, а только создает предпосылки для ее решения. Для полного решения этой задачи технология ATM привлекает и развивает идеи заказа пропускной способности и качества обслуживания, реализованные в технологии frame relay. Но если сеть frame relay изначально была предназначена для передачи только пульсирующего компьютерного трафика (в связи с этим для сетей frame relay так трудно дается стандартизация передачи голоса), то разработчики технологии ATM проанализировали всевозможные образцы трафика, создаваемые различными приложениями, и выделили 4 основных класса трафика, для которых разработали различные механизмы резервирования и поддержания требуемого качества обслуживания.
Слайд 56 Технология ATM
Класс трафика (называемый также классом услуг — service class)
качественно характеризует требуемые услуги по передаче данных через сеть ATM. Если приложение указывает сети, что требуется, например, передача голосового трафика, то из этого становится ясно, что особенно важными для пользователя будут такие показатели качества обслуживания, как задержки и вариации задержек ячеек, существенно влияющие на качество переданной информации — голоса или изображения, а потеря отдельной ячейки с несколькими замерами не так уж важна, так как, например, воспроизводящее голос устройство может аппроксимировать недостающие замеры и качество пострадает не слишком. Требования к синхронности передаваемых данных очень важны для многих приложений — не только голоса, но и видеоизображения, и наличие этих требований стало первым критерием для деления трафика на классы.
Другим важным параметром трафика, существенно влияющим на способ его передачи через сеть, является величина его пульсаций. Разработчики технологии ATM решили выделить два различных типа трафика в отношении этого параметра — трафик с постоянной битовой скоростью (Constant Bit Rate, CBR) и трафик с переменной битовой скоростью (Variable Bit Rate, VBR).
Слайд 57 Технология ATM
К разным классам были отнесены трафики, порождаемые приложениями, использующими
для обмена сообщениями протоколы с установлением соединений и без установления соединений. В первом случае данные передаются самим приложением достаточно надежно, как это обычно делают протоколы с установлением соединения, поэтому от сети ATM высокой надежности передачи не требуется. А во втором случае приложение работает без установления соединения и восстановлением потерянных и искаженных данных не занимается, что предъявляет повышенные требования к надежности передачи ячеек сетью ATM.
В результате было определено пять классов трафика, отличающихся следующими качественными характеристиками:
• наличием или отсутствием пульсации трафика, то есть трафики CBR или VBR;
требованием к синхронизации данных между передающей и принимающей сто
ронами;
типом протокола, передающего свои данные через сеть ATM, — с установлением
соединения или без установления соединения (только для случая передачи ком
пьютерных данных).
Слайд 58 Технология ATM
Основные характеристики классов трафика ATM приведены в табл. 6.4.
Таблица 6.4. Классы трафика ATM
Класс трафика Характеристика
А Постоянная битовая скорость — Constant Bit Rate, CBR.
Требуются временные соотношения между передаваемыми
и принимаемыми данными.
С установлением соединения.
Примеры: голосовой трафик, трафик телевизионного изображения
В Переменная битовая скорость — Variable Bit Rate, VBR.
Требуются временные соотношения между передаваемыми
и принимаемыми данными.
С установлением соединения.
Примеры: компрессированный голос, компрессированное видеоизображение
С Переменная битовая скорость — Variable Bit Rate, VBR.
He требуются временные соотношения между передаваемыми
и принимаемыми данными.
С установлением соединения.
Примеры: трафик компьютерных сетей, в которых конечные узлы работают
по протоколам с установлением соединений: frame relay, X.25, LLC2, TCP
D Переменная битовая скорость — Variable Bit Rate, VBR.
He требуются временные соотношения между передаваемыми и принимаемыми
данными.
Без установления соединения.
Примеры: трафик компьютерных сетей, в которых конечные узлы работают по
протоколам без установления соединений (IP, Ethernet DNS, SNMP)
X Тип трафика и его параметры определяются пользователем
Слайд 59 Технология ATM
Очевидно, что только качественных характеристик, задаваемых классом трафика, для
описания требуемых услуг оказывается недостаточно. В технологии ATM для каждого класса трафика определен набор количественных параметров, которые приложение должно задать. Например, для трафика класса А необходимо указать постоянную скорость, с которой приложение будет посылать данные в сеть, а для трафика класса В — максимально возможную скорость, среднюю скорость и максимально возможную пульсацию. Для голосового трафика можно не только указать на важность синхронизации между передатчиком и приемником, но и количественно задать верхние границы задержки и вариации задержки ячеек.
В технологии ATM поддерживается следующий набор основных количественных параметров:
Peak Cell Rate (PCR) — максимальная скорость передачи данных;
Sustained Cell Rate (SCR) — средняя скорость передачи данных;
Minimum Cell Rate (MCR) — минимальная скорость передачи данных;
Maximum Burst Size (MBS) — максимальный размер пульсации;
Cell Loss Ratio (CLR) — доля потерянных ячеек;
Cell Transfer Delay (CTD) — задержка передачи ячеек;
Cell Delay Variation (CDV) — вариация задержки ячеек.
Параметры скорости измеряются в ячейках в секунду, максимальный размер пульсации — в ячейках, а временные параметры — в секундах. Максимальный размер пульсации задает количество ячеек, которое приложение может передать с максимальной скоростью PCR, если задана средняя скорость. Доля потерянных ячеек является отношением потерянных ячеек к общему количеству отправленных ячеек по данному виртуальному соединению. Так как виртуальные соединения являются дуплексными, то для каждого направления соединения могут быть заданы разные значения параметров.
Слайд 60 Технология ATM
В технологии ATM принят не совсем традиционный подход к
трактовке термина «качество обслуживания» — QoS. Обычно качество обслуживания трафика характеризуется параметрами пропускной способности (здесь это RCR, SCR, MCR, MBS), параметрами задержек пакетов (CTD и CDV), а также параметрами надежности передачи пакетов (CLR). В ATM характеристики пропускной способности называют параметрами трафика и не включают их в число параметров качества обслуживания QoS, хотя по существу они таковыми являются. Параметрами QoS в ATM являются только параметры CTD, CDV и CLR. Сеть старается обеспечить такой уровень услуг, чтобы поддерживались требуемые значения и параметров трафика, и задержек ячеек, и доли потерянных ячеек.
Соглашение между приложением и сетью ATM называется трафик-контрактом. Основным его отличием от соглашений, применяемых в сетях frame relay, является выбор одного из нескольких определенных классов трафика, для которого наряду с параметрами пропускной способности трафика могут указываться параметры задержек ячеек, а также параметр надежности доставки ячеек. В сети frame relay класс трафика один, и он характеризуется только параметрами пропускной способности.
Необходимо подчеркнуть, что задание только параметров трафика (вместе с параметрами QoS) часто не полностью характеризует требуемую услугу, поэтому задание класса трафика полезно для уточнения нужного характера обслуживания данного соединения сетью.
Слайд 61 Технология ATM
В некоторых случаях специфика приложения такова, что ее трафик
не может быть отнесен к одному из четырех стандартных классов. Поэтому для этого случая введен еще один класс X, который не имеет никаких дополнительных описаний, а полностью определяется теми количественными параметрами трафика и QoS, которые оговариваются в трафик-контракте.
Если для приложения не критично поддержание параметров пропускной способности и QoS, то оно может отказаться от задания этих параметров, указав признак «Best Effort» в запросе на установление соединения. Такой тип трафика получил название трафика с неопределенной битовой скоростью ~ Unspecified Bit Rate, UBR.
После заключения трафик-контракта, который относится к определенному виртуальному соединению, в сети ATM работает несколько протоколов и служб, обеспечивающих нужное качество обслуживания. Для трафика UBR сеть выделяет ресурсы «по возможности», то есть те, которые в данный момент свободны от использования виртуальными соединениями, заказавшими определенные параметры качества обслуживания.
Слайд 62 Технология ATM
Технология ATM изначально разрабатывалась для поддержки как постоянных, так
и коммутируемых виртуальных каналов (в отличие от технологии frame relay, долгое время не поддерживающей коммутируемые виртуальные каналы). Автоматическое заключение трафик-контракта при установлении коммутируемого виртуального соединения представляет собой весьма непростую задачу, так как коммутаторам ATM необходимо определить, смогут ли они в дальнейшем обеспечить передачу трафика данного виртуального канала наряду с трафиком других виртуальных каналов таким образом, чтобы выполнялись требования качества обслуживания каждого канала.
Слайд 63 Стек протоколов ATM
Стек протоколов ATM показан на рис 6.30, а
распределение протоколов по конечным узлам и коммутаторам ATM — на рис. 6.31.
Рис. 6.31. Распределение протоколов по узлам и коммутатором сети ATM
Стек протоколов ATM соответствует нижним уровням семиуровневой модели ISO/OSI и включает уровень адаптации ATM, собственно уровень ATM и физический уровень. Прямого соответствия между уровнями протоколов технологии ATM и уровнями модели OSI нет.
Слайд 64 Протокол ATM
Протокол ATM занимает в стеке протоколов ATM примерно то
же место, что протокол IP в стеке TCP/IP или протокол LAP-F в стеке протоколов технологии frame relay. Протокол ATM занимается передачей ячеек через коммутаторы при установленном и настроенном виртуальном соединении, то есть на основании готовых таблиц коммутации портов. Протокол ATM выполняет коммутацию по номеру виртуального соединения, который в технологии ATM разбит на две части ~ идентификатор виртуального пути (VirtualPath Identifier, VPI) и идентификатор виртуального канала (Virtual Channel Identifier, VCI). Кроме этой основной задачи протокол ATM выполняет ряд функций по контролю за соблюдением трафик-контракта со стороны пользователя сети, маркировке ячеек-нарушителей, отбрасыванию ячеек-нарушителей при перегрузке сети, а также управлению потоком ячеек для повышения производительности сети (естественно, при соблюдении условий трафик-контракта для всех виртуальных соединений).
Протокол ATM работает с ячейками следующего формата, представленного на рис.
Рис. Формат ячейки ATM
Слайд 65 Технология ATM
Поле Управление потоком (Generic Flow Control) используется только при
взаимодействии конечного узла и* первого коммутатора сети. В настоящее время его точные функции не определены.
Поля Идентификатор виртуального пути (VitualPath Identifier, VPI) и Идентификатор виртуального канала (Vitual Channel Identifier, VCI) занимают соответственно 1 и 2 байта. Эти поля задают номер виртуального соединения, разделенный на старшую (VPI) и младшую (VCI) части.
Поле Идентификатор типа данных (Payload Type Identifier, PTI) состоит из 3-х бит и задает тип данных, переносимых ячейкой, — пользовательские или управляющие (например, управляющие установлением виртуального соединения). Кроме того, один бит этого поля используется для указания перегрузки в сети — он называется Explicit Congestion Forward Identifier, EFCI — и играет ту же роль, что бит FECN в технологии frame relay, то есть передает информацию о перегрузке по направлению потока данных.
Поле Приоритет потери кадра (Cell Loss Priority, CLP) играет в данной технологии ту же роль, что и поле DE в технологии frame relay — в нем коммутаторы ATM отмечают ячейки, которые нарушают соглашения о параметрах качества обслуживания, чтобы удалить их при перегрузках сети. Таким образом, ячейки с CLP=0 являются для сети высокоприоритетными, а ячейки с CLP=1 — низкоприоритетными.
Слайд 66 Технология ATM
Поле Управление ошибками в заголовке (Header Error Control, НЕС)
содержит контрольную сумму, вычисленную для заголовка ячейки. Контрольная сумма вычисляется с помощью техники корректирующих кодов Хэмминга, поэтому она позволяет не только обнаруживать ошибки, но и исправлять все одиночные ошибки, а также некоторые двойные. Поле НЕС обеспечивает не только обнаружение и исправление ошибок в заголовке, но и нахождение границы начала кадра в потоке байтов кадров SDH, которые являются предпочтительным физическим уровнем технологии ATM, или же в потоке бит физического уровня, основанного на ячейках. Указателей, позволяющих в поле данных кадра STS-n (STM-n) технологии SONET/SDH обнаруживать границы ячеек ATM (подобных тем указателям, которые используются для определения, например, границ виртуальных контейнеров подканалов Т1/Е1), не существует. Поэтому коммутатор ATM вычисляет контрольную сумму для последовательности из 5 байт, находящихся в поле данных кадра STM-n, и, если вычисленная контрольная сумма говорит о корректности заголовка ячейки ATM, первый байт становится границей ячейки. Если же это не так, то происходит сдвиг на один байт и операция продолжается. Таким образом, технология ATM выделяет асинхронный поток ячеек ATM в синхронных кадрах SDH или потоке бит физического уровня, основанного на ячейках.
Слайд 67 Технология ATM
Рассмотрим методы коммутации ячеек ATM на основе пары чисел
VPI/VCI. Коммутаторы ATM могут работать в двух режимах — коммутации виртуального пути и коммутации виртуального канала. В первом режиме коммутатор выполняет продвижение ячейки только на основании значения поля VPI, а значение поля VCI он игнорирует. Обычно так работают магистральные коммутаторы территориальных сетей. Они доставляют ячейки из одной сети пользователя в другую на основании только старшей части номера виртуального канала, что соответствует идее агрегирования адресов. В результате один виртуальный путь соответствует целому набору виртуальных каналов, коммутируемых как единое целое.
После доставки ячейки в локальную сеть ATM ее коммутаторы начинают коммутировать ячейки с учетом как VPI, так и VCI, но при этом им хватает для коммутации только младшей части номера виртуального соединения, так что фактически они работают с VCI, оставляя VPI без изменения. Последний режим называется режимом коммутации виртуального канала.
Слайд 68Сосуществование ATM с традиционными технологиями локальных сетей
Технология ATM разрабатывалась сначала как
«вещь в себе», без учета того факта, что в существующие технологии сделаны большие вложения и поэтому никто не станет сразу отказываться от установленного и работающего оборудования, даже если появляется новое, более совершенное. Это обстоятельство оказалось не столь важным для территориальных сетей, которые в случае необходимости могли предоставить свои оптоволоконные каналы для построения сетей ATM. Учитывая, что стоимость высокоскоростных оптоволоконных каналов, проложенных на большие расстояния, часто превышает стоимость остального сетевого оборудования, переход на новую технологию ATM, связанный с заменой коммутаторов, во многих случаях оказывался экономически оправданным.
Для локальных сетей, в которых замена коммутаторов и сетевых адаптеров равнозначна созданию новой сети, переход на технологию ATM мог быть вызван только весьма серьезными причинами. Гораздо привлекательнее полной замены существующей локальной сети новой сетью ATM выглядела возможность «постепенного» внедрения технологии ATM в существующую на предприятии сеть.
Слайд 69Сосуществование ATM с традиционными технологиями локальных сетей
При таком подходе фрагменты сети,
работающие по новой технологии ATM, могли бы мирно сосуществовать с другими частями сети, построенными на основе традиционных технологий, таких как Ethernet или FDDI, улучшая характеристики сети там, где это нужно, и оставляя сети рабочих групп или отделов в прежнем виде. Применение маршрутизаторов IP, реализующих протокол Classical IP, решает эту проблему, но такое решение не всегда устраивает предприятия, пользующиеся услугами локальных сетей, так как, во-первых, требуется обязательная поддержка протокола IP во всех узлах локальных сетей, а во-вторых, требуется установка некоторого количества маршрутизаторов, что также не всегда приемлемо. Отчетливо ощущалась необходимость способа согласования технологии ATM с технологиями локальных сетей без привлечения сетевого уровня.
В ответ на такую потребность ATM Forum разработал спецификацию, называемую LAN emulation, LANE (то есть эмуляция локальных сетей), которая призвана обеспечить совместимость традиционных протоколов и оборудования локальных сетей с технологией ATM. Эта спецификация обеспечивает совместную работу этих технологий на канальном уровне. При таком подходе коммутаторы ATM работают в качестве высокоскоростных коммутаторов магистрали локальной сети, обеспечивая не только скорость, но и гибкость соединений коммутаторов ATM между собой, поддерживающих произвольную топологию связей, а не только древовидные структуры.
Слайд 70Сосуществование ATM с традиционными технологиями локальных сетей
Спецификация LANE определяет способ преобразования
кадров и адресов МАС-уровня традиционных технологий локальных сетей в ячейки и коммутируемые виртуальные соединения SVC технологии ATM, а также способ обратного преобразования. Всю работу по преобразованию протоколов выполняют специальные компоненты, встраиваемые в обычные коммутаторы локальных сетей, поэтому ни коммутаторы ATM, ни рабочие станции локальных сетей не замечают того, что они работают с чуждыми им технологиями. Такая прозрачность была одной из главных целей разработчиков спецификации LANE.
Так как эта спецификация определяет только канальный уровень взаимодействия, то с помощью коммутаторов ATM и компонентов эмуляции LAN можно образовать только виртуальные сети, называемые здесь эмулируемыми сетями, а для их соединения нужно использовать обычные маршрутизаторы.
Рассмотрим основные идеи спецификации на примере сети, изображенной на рис.
Слайд 71Сосуществование ATM с традиционными технологиями локальных сетей
Основными элементами, реализующими спецификацию, являются
программные компоненты LEC (LAN Emulation Client) и LES(LAN Emulation Server). Клиент LEC выполняет роль пограничного элемента, работающего между сетью ATM и станциями некоторой локальной сети. На каждую присоединенную к сети ATM локальную сеть приходится один клиент LEC.
Сервер LES ведет общую таблицу соответствия МАС-адресов станций локальных сетей и ATM-адресов пограничных устройств с установленными на них компонентами LEC, к которым присоединены локальные сети, содержащие эти станции. Таким образом, для каждой присоединенной локальной сети сервер LES хранит один ATM-адрес пограничного устройства LEC и несколько МАС-адресов станций, входящих в эту сеть. Клиентские части LEC динамически регистрируют в сервере LES МАС-адреса каждой станции, заново подключаемой к присоединенной локальной сети.
Программные компоненты LEC и LES могут быть реализованы в любых устройствах — коммутаторах, маршрутизаторах или рабочих станциях ATM.
Когда элемент LEC хочет послать пакет через сеть ATM станции другой локальной сети, также присоединенной к сети ATM, он посылает запрос на установление соответствия между МАС-адресом и ATM-адресом серверу LES. Сервер LES отвечает на запрос, указывая ATM-адрес пограничного устройства LEC, к которому присоединена сеть, содержащая станцию назначения. Зная ATM-адрес, устройство LEC исходной сети самостоятельно устанавливает виртуальное соединение SVC через сеть ATM обычным способом, описанным в спецификации UNI После установления связи кадры MAC локальной сети преобразуются в ячейки ATM каждым элементом LEC с помощью стандартных функций сборки-разборки пакетов (функции SAR) стека ATM.
Слайд 72Сосуществование ATM с традиционными технологиями локальных сетей
В спецификации LANE также определен
сервер для эмуляции в сети ATM широковещательных пакетов локальных сетей, а также пакетов с неизвестными адресами, так называемый сервер BUS (Broadcast and Unknown Server). Этот сервер распространяет такие пакеты во все пограничные коммутаторы, присоединившие свои сети к эмулируемой сети.
В рассмотренном примере все пограничные коммутаторы образуют одну эмулируемую сеть. Если же необходимо образовать несколько эмулируемых сетей, не взаимодействующих прямо между собой, то для каждой такой сети необходимо активизировать собственные серверы LES и BUS, а в пограничных коммутаторах активизировать по одному элементу LEC для каждой эмулируемой сети. Для хранения информации о количестве активизированных эмулируемых сетей, а также ATM-адресах соответствующих серверов LES и BUS вводится еще один сервер — сервер конфигурации LECS (LAN Emulation Configuration Server).
Слайд 73Сосуществование ATM с традиционными технологиями локальных сетей
Спецификация LANE существует сегодня в
двух версиях. Вторая версия ликвидировала некоторые недостатки первой, связанные с отсутствием механизма резервирования серверов LES и BUS в нескольких коммутаторах, что необходимо для надежной работы крупной сети, а также добавила поддержку разных классов трафика.
На основе технологии LANE работает новая спецификация ATM Forum — Multiprotocol Over ATM, МРОА. Эта спецификация ATM определяет эффективную передачу трафика сетевых протоколов — IP, IPX, DECnet и т. п. через сеть ATM. По назначению она близка к спецификации Classical IP, однако решает гораздо больше задач. Технология МРОА позволяет пограничным коммутаторам 3-го уровня, поддерживающим какой-либо сетевой протокол, но не строящим таблицы маршрутизации, находить кратчайший путь через сеть ATM. МРОА использует для этого серверный подход, аналогичный тому, что применен в LANE. Сервер МРОА регистрирует адреса (например, IP-адреса) сетей, обслуживаемых пограничными коммутаторами 3-го уровня, а затем по запросу предоставляет их клиентам МРОА, встроенным в эти коммутаторы. С помощью технологии МРОА маршрутизаторы или коммутаторы 3-го уровня могут объединять эмулируемые сети, образованные на основе спецификации LANE.
Слайд 74Использование технологии ATM
Технология ATM расширяет свое присутствие в локальных и глобальных
сетях не очень быстро, но неуклонно. В последнее время наблюдается устойчивый ежегодный прирост числа сетей, выполненных по этой технологии, в 20-30 %.
В локальных сетях технология ATM применяется обычно на магистралях, где хорошо проявляются такие ее качества, как масштабируемая скорость (выпускаемые сегодня корпоративные коммутаторы ATM поддерживают на своих портах скорости 155 и 622 Мбит/с), качество обслуживания (для этого нужны приложения, которые умеют запрашивать нужный класс обслуживания), петле-видные связи (которые позволяют повысить пропускную способность и обеспечить резервирование каналов связи). Петлевидные связи поддерживаются в силу того, что ATM — это технология с маршрутизацией пакетов, запрашивающих установление соединений, а значит, таблица маршрутизации может эти связи учесть — либо за счет ручного труда администратора, либо за счет протокола маршрутизации PNNI.
Слайд 75Использование технологии ATM
Основной соперник технологии ATM в локальных сетях — технология
Gigabit Ethernet. Она превосходит ATM в скорости передачи данных — 1000 Мбит/с по сравнению с 622 Мбит/с, а также в затратах на единицу скорости. Там, где коммутаторы ATM используются только как высокоскоростные устройства, а возможности поддержки разных типов трафика игнорируются, технологию ATM, очевидно, заменит технология Gigabit Ethernet. Там же, где качество обслуживания действительно важно (видеоконференции, трансляция телевизионных передач и т. п.), технология ATM останется. Для объединения настольных компьютеров технология ATM, вероятно, еще долго не будет использоваться, так как здесь очень серьезную конкуренцию ей составляет технология Fast Ethernet. В глобальных сетях ATM применяется там, где сеть frame relay не справляется с большими объемами трафика, и там, где нужно обеспечить низкий уровень задержек, необходимый для передачи информации реального времени.
Слайд 76Использование технологии ATM
Сегодня основной потребитель территориальных коммутаторов ATM — это Internet.
Коммутаторы ATM используются как гибкая среда коммутации виртуальных каналов между IP-маршрутизаторами, которые передают свой трафик в ячейках ATM. Сети ATM оказались более выгодной средой соединения IP-маршрутизаторов, чем выделенные каналы SDH, так как виртуальный канал ATM может динамически перераспределять свою пропускную способность между пульсирующим трафиком клиентов IP-сетей. Примером магистральной сети ATM крупного поставщика услуг может служить сеть компании UUNET — одного из ведущих поставщиков услуг Internet Северной Америки (рис.).
Рис. Магистральная сеть ATM компании UUNET
Слайд 77Использование технологии ATM
Сегодня по данным исследовательской компании Distributed Networking Associates около
85 % всего трафика, переносимого~в мире сетями ATM, составляет трафик компьютерных сетей (наибольшая доля приходится на трафик IP — 32 %).
Хотя технология ATM разрабатывалась для одновременной передачи данных компьютерных и телефонных сетей, передача голоса по каналам CBR для сетей ATM составляет всего 5 % от общего трафика, а передача видеоинформации — 10 %. Телефонные компании пока предпочитают передавать свой трафик непосредственно по каналам SDH, не довольствуясь гарантиями качества обслуживания ATM. Кроме того, технология ATM пока имеет недостаточно стандартов для плавного включения в существующие телефонные сети, хотя работы в этом направлении идут.
Что же касается совместимости ATM с технологиями компьютерных сетей, то разработанные в этой области стандарты вполне работоспособны и удовлетворяют пользователей и сетевых интеграторов.
Слайд 78Технологии ATM. Заключение
К технологиям глобальных сетей с коммутацией пакетов относятся сети
Х.25,
frame relay, SMDS, ATM и TCP/IP. Все эти сети, кроме сетей TCP/IP, использу
ют маршрутизацию пакетов, основанную на виртуальных каналах между ко
нечными узлами сети.
Сети TCP/IP занимают особое положение среди технологий глобальных сетей,
так как они выполняют роль технологии объединения сетей любых типов, в том
числе и сетей всех остальных глобальных технологий. Таким образом, сети TCP/
IP относятся к более высокоуровневым технологиям, чем технологии собствен
но глобальных сетей.
Техника виртуальных каналов заключается в разделении операций маршрути
зации и коммутации пакетов. Первый пакет таких сетей содержит адрес вы
зываемого абонента и прокладывает виртуальный путь в сети, настраивая
промежуточные коммутаторы. Остальные пакеты проходят по виртуальному
каналу в режиме коммутации на основании номера виртуального канала, кото
рый является локальным адресом для каждого порта каждого коммутатора.
Техника виртуальных каналов имеет преимущества и недостатки по сравнению с
техникой маршрутизации каждого пакета, характерной для сетей IP или IPX.
Преимуществами являются: ускоренная коммутация пакетов по номеру виртуаль
ного канала, а также сокращение адресной части пакета, а значит, и избыточности
заголовка. К недостаткам следует отнести невозможность распараллеливания по
тока данных между двумя абонентами по параллельным путям, а также неэффек
тивность устаношгения виртуального пути для кратковременных потоков данных.
Слайд 79Технологии ATM. Заключение
Сети Х.25 относятся к одной из наиболее старых и
отработанных технологий
глобальных сетей. Трехуровневый стек протоколов сетей Х.25 хорошо работает
на ненадежных зашумленных каналах связи, исправляя ошибки и управляя
потоком данных на канальном и пакетном уровнях.
Сети Х.25 поддерживают групповое подключение к сети простых алфавитно-
цифровых терминалов за счет включения в сеть специальных устройств PAD,
каждое из которых представляет собой особый вид терминального сервера.
На надежных волоконно-оптических каналах технология Х.25 становится из
быточной и неэффективной, так как значительная часть работы ее протоколов
ведется «вхолостую».
Сети frame relay работают на основе весьма упрощенной, по сравнению с сетя
ми Х.25, технологией, которая передает кадры только по протоколу канального
уровня — протоколу LAP-F. Кадры при передаче через коммутатор не подверга
ются преобразованиям, из-за чего технология и получила свое название.
Слайд 80Технологии ATM. Заключение
Важной особенностью технологии frame relay является концепция резервирова
ния пропускной
способности при прокладке в сети виртуального канала. Сети
frame relay создавались специально для передачи пульсирующего компьютерного трафика, поэтому при резервировании пропускной способности указывается средняя скорость трафика CIR и согласованный объем пульсаций Вс.
Сеть frame relay гарантирует поддержку заказанных параметров качества об
служивания за счет предварительного расчета возможностей каждого коммута
тора, а также отбрасывания кадров, которые нарушают соглашение о трафике,
то есть посылаются в сеть слишком интенсивно.
Большинство первых сетей frame relay поддерживали только службу постоян
ных виртуальных каналов, а служба коммутируемых виртуальных каналов ста
ла применяться на практике только недавно.
Технология ATM является дальнейшим развитием идей предварительного ре
зервирования пропускной способности виртуального канала, реализованных в
технологии frame relay.
Слайд 81Технологии ATM. Заключение
Технология ATM поддерживает основные типы трафика, существующие у або
нентов
разного типа: трафик с постоянной битовой скоростью CBR, характер
ный для телефонных сетей и сетей передачи изображения, трафик с переменной
битовой скоростью VBR, характерный для компьютерных сетей, а также для
передачи компрессированного голоса и изображения.
Для каждого типа трафика пользователь может заказать у сети значения не
скольких параметров качества обслуживания — максимальной битовой скорос
ти PCR, средней битовой скорости SCR, максимальной пульсации MBS, а также
контроля временных соотношений между передатчиком и приемником, важ
ных для трафика, чувствительного к задержкам,
Технология ATM сама не определяет новые стандарты для физического уровня,
а пользуется существующими. Основным стандартом для ATM является физи
ческий уровень каналов технологий SONET/SDH и PDH.
Ввиду того что ATM поддерживает все основные существующие типы трафика,
она выбрана в качестве транспортной основы широкополосных цифровых сетей
с интеграцией услуг — сетей B-ISDN, которые должны заменить сети ISDN.
Слайд 82Подход к построению информационно-логических систем
Слайд 83Нормальные и стандартные формы
При разработке методов автоматического доказательства теорем необходимо все
формулы, как логики высказываний, так и логики предикатов первого порядка, представить в некотором стандартном виде. В дальнейшем слова «первого порядка» будут опускаться, а логика предикатов считаться расширением логики высказываний за счет введения предикатов и кванторов общности ∀ и кванторов существования ∃. Простые высказывания в логике высказываний будем называть атомами, принимающими два значения: истина (И) или ложь (Л). Символы И и Л называются истинностными значениями.
Сложные высказывания (формулы) будут образовываться из простых с помощью логических связок ¬ (не), & (конъюнкция), ∨ (дизъюнкция), → (импликация), ↔ (эквивалентность).
Слайд 84Нормальные и стандартные формы
Для логики предикатов определим понятия терма, атома и
формулы. Здесь мы имеем: х1, х2, …, хn, … – предметные переменные;
a1, a2, …ak, … – предметные константы;
P1, …, Pk,… – предикатные буквы;
f1, …, fk,… – функциональные буквы.
Верхний индекс предикатной или функциональной буквы указывает число аргументов, а нижний служит для различения букв с одним и тем же числом аргументов. В дальнейшем верхний индекс будем опускать.
Правила конструирования термов:
всякая предметная переменная или предметная константа есть терм;
если fi – функциональная буква и t1, t2, …, tn – термы, то fi(t1, t2, …, tn) – терм;
других правил образования термов нет.
Например, х, у и 1 – термы, mult и plus – двухместные функциональные символы, тогда plus(y, 1) и mult(x, plus(y, 1)) – также термы.
Слайд 85Нормальные и стандартные формы
Правила образования атомов (атомарных формул):
всякое переменное высказывание Х
есть атом;
если Pi – предикатная буква, а t1, t2, …, tn – термы, то Pi(t1, t2, …, tn) есть атом;
других правил образования атомов нет.
Формулы логики предикатов конструируются по следующим правилам:
всякий атом есть формула;
если А и В – формулы и х – предметная переменная, то каждое из выражений ¬А, А & В, А ∨ В, А → В, А ↔ В, ∀хА и ∃хА есть формула;
других правил образования формул нет.
Для того чтобы сократить количество скобок в формуле, используем правила силы операций:
связка ¬ сильнее связок &, ∨, →, ↔;
связка & сильнее связок ∨, →, ↔;
связка ∨ сильнее связок →, ↔;
связка → сильнее связки ↔.
Слайд 86Нормальные и стандартные формы
Внешние скобки всегда будем опускать и вообще везде,
где не возникает двусмысленностей, будем пользоваться минимумом скобок. Кроме того, всегда предполагаем, что свободные и связанные переменные обозначены разными буквами, и если один квантор находится в области действия другого, то переменные, связанные этими кванторами, также обозначены разными буквами.
Пример 1.1. Пусть P(x) и N(x) обозначают соответственно «х есть положительное целое число» и «х есть натуральное число». Тогда утверждение «Всякое положительное целое число есть натуральное число. Число 5 есть положительное целое число. Следовательно, 5 есть натуральное число» будет записано на языке логики предикатов следующим образом:
∀ х (P(x) → N(x))
P(5)
N(5)
Слайд 87Нормальные и стандартные формы
Отметим, что для перевода предложений с русского языка
на язык логики предикатов в общем случае не существует механических правил. В каждом отдельном случае нужно сначала установить, каков смысл переводимого предложения, а затем пытаться передать тот же смысл с помощью предикатов, кванторов и термов. Для иллюстрации того, что при переводе могут возникнуть трудности, приведем довольно несложные высказывания.
Пример 1.2.
Все люди – животные: ∀y (S(y) → C(y)).
Следовательно, голова человека является головой животного:
∀x (∃y (S(y) & V(x, y)) → ∃z (C(z) & V(x, z))).
Здесь S(x) – «х – человек»;
C(x) – «х – животное»;
V(x, y) – «х является головой у».
Если перевод первого высказывания довольно прост, то с переводом второго возникают сложности, связанные с определением его семантики.
Слайд 88Нормальные и стандартные формы
Формулы логики высказываний и логики предикатов имеют смысл
только тогда, когда имеется какая-нибудь интерпретация входящих в нее символов.
Пусть дана формула логики высказываний В и Х1, X2, …, Xn – атомы, в ней встречающиеся. Тогда под интерпретацией формулы логики высказываний В будем понимать приписывание истинностных значений атомам Х1, X2, …, Xn, т.е. интерпретация – это отображение I, сопоставляющее каждому атому Xi (i = ) некоторое истинностное значение.
Под интерпретацией в исчислении предикатов будем понимать систему, состоящую из непустого множества D, называемого областью интерпретации и какого-либо соответствия, относящего каждой предикатной букве некоторое n-местное отношение в D (т.е. Dn → {И, Л}), каждой функциональное букве – некоторую n-местную функцию в D (т.е. Dn → D) и каждой предметной константе ai – некоторый элемент из D. При заданной интерпретации предметные переменные мыслятся пробегающими область D этой интерпретации, а логическим связкам ¬, &, ∨, →, ↔ и кванторам придается их обычный смысл.
Слайд 89Нормальные и стандартные формы
Для данной интерпретации любая формула без свободных переменных
представляет собой высказывание, которое может быть истинным или ложным, а всякая формула со свободными переменными выражает некоторое отношение на области интерпретации, причем это отношение может быть истинным для одних значений переменных из области интерпретации и ложным для других.
Пример 1.3. Дана формула P(f1(x1, x2), a). В качестве области интерпретации берем множество всех натуральных чисел N и интерпретируем P(x, y) как х ≥ у, f1(x1, x2) – как x1 + x2 и а = 5. Тогда P(f1(x1, x2), a) представляет отношение х1 + х2 ≥ а, которое верно для всех упорядоченных троек целых положительных чисел таких, что b1 + b2 ≥ b3.
Пример 1.4. Дана замкнутая формула (т.е. формула без свободных переменных) ∀х1 ∃х2 А(х2, х1). Пусть область интерпретации – множество натуральных чисел N и А(х, у) интерпретируем как х ≤ у. Тогда записанное выражение оказывается истинным высказыванием, утверждающим существование наименьшего целого положительного числа.
Слайд 90Нормальные и стандартные формы
Для выяснения факта, истинна или ложна формула в
данной интерпретации I, необходимо, задав область интерпретации, интерпретировать, прежде всего, все термы, входящие в формулу, затем атомы и, наконец, саму формулу.
Если область интерпретации D конечна, то в принципе можно выяснить истинность или ложность любой формулы, перебрав все различные элементы множества Dn, где n – число различных переменных, входящих в формулу. Однако, на практике D часто настолько велика или бесконечна, что о переборе не может быть и речи. Поэтому логический вывод оказывается просто необходим.
Формула логики высказывания (предикатов), которая истинна во всех интерпретациях, называется общезначимой формулой.
Аналогично формула логики высказываний (предикатов), которая ложна во всех интерпретациях, называется противоречием.
Кроме того, будем называть формулу выполнимой, если она истинна, по крайней мере, в одной интерпретации. Аналогично, формула называется опровержимой, если она ложна, по крайней мере, в одной интерпретации. Отсюда очевидно, что формула А общезначима тогда и только тогда, когда ¬А невыполнима, и А выполнима тогда и только тогда, когда ¬А опровержима.
Слайд 91Нормальные и стандартные формы
Интерпретация, при которой истинностное значение формулы есть И,
называется моделью этой формулы.
Любую формулу удобно представить в виде так называемой нормальной формы.
Атом или его отрицание будем называть литерой.
Говорят, что формула логики высказываний В представлена в конъюнктивной нормальной форме (КНФ) тогда и только тогда, когда она имеет форму B = B1 & B2 & … & Bm, где каждая из Bi (i = ) есть дизъюнкция литер. Например, В = (Х1 ∨ ¬Х2) & (¬Х1 ∨ Х2 ∨ ¬Х3) & Х3 представлена в КНФ.
Аналогично говорят, что формула логики высказываний В представлена в дизъюнктивной нормальной форме (ДНФ) тогда и только тогда, когда она имеет форму B = B1 ∨ B2 ∨ … ∨ Bm, где каждая из Bi (i = ) есть конъюнкция литер. Например, В = (¬Х1 & ¬Х2 & Х3) ∨ (Х1 & Х2) ∨ ¬Х3 представлена в ДНФ.
Слайд 92Нормальные и стандартные формы
Пример 1.5. Получим КНФ для формулы (A →
(B ∨ ¬C)) → D.
(A → (B ∨ ¬C)) → D = (¬A ∨ B ∨ ¬C) → D = ¬(¬A ∨ B ∨ ¬C) ∨ D = (A & ¬B & C) ∨ D = (A ∨ D) & (¬B ∨ D) & (C ∨ D).
Пример 1.6. Получим ДНФ для формулы ¬(A & B) & (A ∨ B).
¬(A & B) & (A ∨ B) = (¬A ∨ ¬B) & (A ∨ B) = ((¬A ∨ ¬B) & A) ∨ ((¬A ∨ ¬B) & B) = (A & ¬B) ∨ (B & ¬A).
В логике предикатов также имеется нормальная форма, называемая пренексной нормальной формой (ПНФ). Необходимость введения ПНФ будет обусловлена в дальнейшем упрощением процедуры доказательства теорем.
Сначала рассмотрим некоторые равносильные формулы в исчислении предикатов. Напомним, что две формулы F и Ф равносильные, т.е. F = Ф, тогда и только тогда, когда истинностные значения этих формул совпадают при любой интерпретации F и Ф. Для подчеркивания факта, что переменная х входит в формулу F, будем писать F[x], хотя F может содержать и другие переменные.
Слайд 93Нормальные и стандартные формы
Имеем следующие пары равносильных формул:
∀x F[x] ∨ Ф
= ∀x (F[x] ∨ Ф);
∀x F[x] & Ф = ∀x (F[x] & Ф);
∃x F[x] ∨ Ф = ∃x (F[x] ∨ Ф);
∃x F[x] & Ф = ∃x (F[x] & Ф)
при условии, что переменная х не входит свободно в формулу Ф. Равносильность этих формул очевидна, так как формула Ф не содержит свободно х потому не входит в область действия кванторов.
Далее имеем
∀x F[x] & ∀x Ф[x] = ∀x (F[x] & Ф[x]),
∃x F[x] ∨ ∃x Ф[x] = ∃ x (F[x] ∨ Ф[x]).
Доказательство этих двух равносильностей оставляем читателю.
Однако ∀x F[x] ∨ ∀x Ф[x] ≠ ∀x (F[x] ∨ Ф[x]),
∃x F[x] & ∃x Ф[x] ≠ ∃ x (F[x] & Ф[x]).
Слайд 94Нормальные и стандартные формы
Действительно, взяв область интерпретации D = {1, 2} и положив при
некоторой интерпретации F[1] = И и F[2] = Л, а Ф[1] = Л и Ф[2] = И, получим в левой части первого неравенства значение Л, а в правой – И. Аналогично доказывается и второе неравенство. В последних двух случаях производим переименование связанных переменных, т.е. ∀x F[x] ∨ ∀x Ф[x] = ∀x F[x] ∨ ∀у Ф[у] = ∀x ∀у (F[x] ∨ Ф[у]), ∃x F[x] & ∃x Ф[x] = ∃x F[x] & ∃y Ф[y] = ∃x ∃y (F[x] & Ф[y]) при условии, что переменная у не появляется в F[x].
Теперь дадим определение ПНФ. Говорят, что формула F логики предикатов находится в ПНФ тогда и только тогда, когда ее можно представить в форме 1х1 2х2 … rxr M, где ixi, i = , есть либо ∀xi, либо ∃xi и М – бескванторная формула. Иногда называют 1х1 2х2 … rxr префиксом, а М – матрицей формулы F.
Например, формула F1 = ∃x ∀y (Q(x, y) ∨ P(f(x)) → R(x, g(y))) находится в ПНФ, а формула F2 = ∀x (P(x) → ∃y Q(x, y)) – не в ПНФ.
Слайд 95Нормальные и стандартные формы
Существует алгоритм, преобразующий произвольную заданную формулу в равносильную
ей формулу, имеющую пренексный вид. Алгоритм состоит из следующих шагов.
Шаг 1. Исключение логических связок ↔ и →. Многократно (пока это возможно) делаем замены: F ↔ Ф = (¬F ∨ Ф) & (F ∨ ¬Ф), F → Ф = ¬F ∨ Ф. Результатом этого шага будет формула, равносильная исходной и не содержащая связок ↔ и →.
Шаг 2. Продвижение знака отрицания ¬ до атома. Многократно (пока это возможно) делаем замены:
¬¬F = F,
¬(F ∨ Ф) = ¬F & ¬ Ф,
¬(F & Ф) = ¬F ∨ ¬ Ф,
¬∀x F[x] = ∃x (¬F[x]),
¬∃x F[x] = ∀x (¬F[x]).
Слайд 96Нормальные и стандартные формы
Очевидно, что в результате выполнения этого шага получается
формула, у которой знаки отрицания ¬ могут стоять лишь перед атомами.
Шаг 3. Переименование связанных переменных. Многократно (пока это возможно) применяется следующее правило: найти самое левое вхождение переменной такое, что это вхождение связано (некоторым квантором), но существует еще одно вхождение этой же переменной; затем сделать замену связанного вхождения на вхождение новой переменной.
Шаг 4. Вынесение кванторов. Для этого используем следующие равносильности:
Kx F[x] ∨ Ф = Kx (F[x] ∨ Ф),
Kx F[x] & Ф = Kx (F[x] & Ф),
∀x F[x] & ∀x Ф[x] = ∀x (F[x] & Ф[x]),
∃x F[x] ∨ ∃x Ф[x] = ∃x (F[x ∨ Ф[x]),
K1x F[x] ∨ K2x Ф [x] = K1xK2y (F[x] ∨ Ф[y]),
K1x F[x] & K2x Ф [x] = K1xK2y (F[x]& Ф[y]),
где K1 и K2 – кванторы либо ∀, либо ∃.
После выполнения четвертого шага формула приобретает пренексный вид: K1х1 K2х2 … Krxr M, где Ki, {i =1…r } ∈ {∀,∃}.
Слайд 97Нормальные и стандартные формы
Пример 1.7. Пусть F = ∀x (P(x) ↔
∃x R(x)) → ∀y Q(y). Применяя алгоритм, получаем следующую последовательность формул.
Шаг 1. ∀x [(¬P(x) ∨ ∃x R(x)) & (P(x) ∨ ¬∃x R(x))] → ∀y Q(y),
¬∀x [(¬P(x) ∨ ∃x R(x)) & (P(x) ∨ ¬∃x R(x))] ∨ ∀y Q(y).
Шаг 2. ∃x {¬[(¬P(x) ∨ ∃x R(x)) & (P(x) ∨ ¬∃x R(x))]} ∨ ∀y Q(y),
∃x {¬(¬P(x) ∨ ∃x R(x)) ∨ ¬(P(x) ∨ ¬∃x R(x))} ∨ ∀y Q(y),
∃x {(¬¬P(x) & ¬∃x R(x)) ∨ (¬P(x) & ¬¬∃x R(x))} ∨ ∀y Q(y),
∃x {(P(x) & ¬∃x R(x)) ∨ (¬P(x) & ∃x R(x))} ∨ ∀y Q(y),
∃x {(P(x) & ∀x ¬R(x)) ∨ (¬P(x) & ∃x R(x))} ∨ ∀y Q(y).
Шаг 3. ∃z {(P(z) & ∀x ¬R(x)) ∨ (¬P(z) & ∃x R(x))} ∨ ∀y Q(y),
∃z {(P(z) & ∀w ¬R(w)) ∨ (¬P(z) & ∃x R(x))} ∨ ∀y Q(y).
Шаг 4. ∃z∀w∃x∀y {(P(z) & ¬R(w)) ∨ (¬P(z) & R(x)) ∨ Q(y)}.
Слайд 98Нормальные и стандартные формы
Формула F называется ∀‑формулой, если она представлена в
ПНФ, причем кванторная часть состоит только из кванторов общности, т.е. F = ∀x1∀x2…∀xr M, где М – бескванторная формула.
Отсюда возникает задача устранения кванторов существования в формулах, представленных в ПНФ. Это можно сделать путем введения сколемовских функций.
Пример 1.8. Пусть F = ∃x∀y∀z∃u∀v∃w (P(x, y) ∨ ¬R(z, u, v) & Q(u, w)). Применяя алгоритм Сколема, получаем следующую последовательность формул:
∀y∀z∃u∀v∃w (P(с, y) ∨ ¬R(z, u, v) & Q(u, w));
∀y∀z∀v∃w (P(с, y) ∨ ¬R(z, f(y, z), v) & Q(f(y, z), w));
∀y∀z∀v (P(с, y) ∨ ¬R(z, f(y, z), v) & Q(f(y, z), g(y, z, v))).
Теорема 1.1. Пусть формула F задана в ПНФ и преобразована в ∀-формулу. Тогда F в пренексной форме логически невыполнима тогда и только тогда, когда невыполнима ∀-формула F.
Слайд 99Нормальные и стандартные формы
Аналогичная теорема имеет место и для общезначимых формул.
Однако следует заметить, что если имеется выполнимая формула F, то может оказаться, что ∀-формула для F будет невыполнимой. Действительно, пусть F = ∃x P(x) и соответствующая ей ∀-формула есть Р(с). Тогда, задавая область интерпретации D = {1, 2} и интерпретируя Р(1) = Л и Р(2) = И и положив с = 1, получаем, что F в пренексной форме выполнима, а ∀-формула невыполнима в этой интерпретации.
Таким образом, алгоритм Сколема, сохраняя свойство невыполнимости (противоречивости), приводит произвольную формулу, имеющую пренексный вид, к ∀-формуле.
Рассмотрим теперь преобразование бескванторной части (матрицы) к виду так называемых дизъюнктов (clauses). Дизъюнктом называется формула вида L1 ∨ L2 ∨ … ∨ Lk, где Li (i = 1…k) – произвольная литера. Дизъюнкт, не имеющий литер, называется пустым дизъюнктом (•). По определению он всегда ложен.
Дизъюнкты, соединенные знаком &, образуют КНФ. Существует простой алгоритм равносильного преобразования произвольной бескванторной формулы в КНФ (см. также алгоритм получения КНФ и ДНФ для логики высказываний, данный ранее). Здесь дадим его в развернутом виде.
Слайд 100Нормальные и стандартные формы
Алгоритм приведения к КНФ.
Шаг 1. Дана формула F, составленная
из литер с применением связок & и ∨. Предполагается, что в формуле исключены скобки между одинаковыми связками, т.е. нет выражений вида
Φ1 ∨ (Φ2 ∨ Φ3), (Φ1 ∨ Φ2) ∨ Φ 3,
или Φ1 & (Φ2 & Φ3), (Φ1 & Φ2) & Φ 3.
Шаг 2. Найти первое слева вхождение двух символов ∨( или )∨ (здесь предполагается, что скобка не является скобкой атома). Если таких вхождений нет, то СТОП: формула F находится в КНФ.
Шаг 3. Пусть первым вхождением указанной пары символов является ∨(. Тогда взять наибольшие формулы Φ1, Φ2, …, Φr, Ψ1, Ψ2 …, Ψs такие, что в F входит формула F1 = Φ1 ∨ Φ2 ∨ Φr ∨ (Ψ1 & Ψ2 & … & Ψs), которая связана с вхождением ∨(. Заменить формулу F1 на формулу (Φ1 ∨ Φ2 ∨ … ∨ Φr ∨ Ψ1) & (Φ1 ∨ Φ2 ∨ … ∨ Φr ∨ Ψ2) & … & (Φ1 ∨ Φ2 ∨ … ∨ Φr ∨ Ψs).
Шаг 4. Пусть первым вхождением является )∨. Тогда взять наибольшие формулы Φ1, Φ2, …, Φr, Ψ1, Ψ2 …, Ψs такие, что в F входит формула F1 = (Ψ1 & Ψ2 & … & Ψs) ∨ Φ1 ∨ Φ2 ∨…∨ Φr, связанная с вхождением )∨. Заменить F1 на формулу (Ψ1 ∨ Φ1 ∨ Φ2 ∨ …∨ Φr) & (Ψ2 ∨ Φ1 ∨ Φ2 ∨ … ∨ Φr) & … & (Ψs ∨ Φ1 ∨ Φ2 ∨ … ∨ Φr).
Шаг 5. Перейти к шагу 2.
Слайд 101Нормальные и стандартные формы
Пример 1.9. Преобразуем формулу F = P(x) ∨ P(a) ∨
((R(x, y) ∨ ¬Q(y)) & P(x) & (R(x, a) ∨ (¬Q(y) & P(a)))) в КНФ.
F = (P(x) ∨ P(a) ∨ R(x, y) ∨ ¬Q(y)) & (P(x) ∨ P(a) ∨ P(x)) & (P(x) ∨ P(a) ∨ R(x, a) ∨ (¬Q(y) & P(a))) =
(P(x) ∨ P(a) ∨ R(x, y) ∨ ¬Q(y)) & (P(x) ∨ P(a)) & (P(x) ∨ P(a) ∨ R(x, a) ∨ ¬Q(y)) & (P(x) ∨ P(a) ∨ R(x, a) ∨ P(a)) =
(P(x) ∨ P(a) ∨ R(x, y) ∨ ¬Q(y)) & (P(x) ∨ P(a)) & (P(x) ∨ P(a) ∨ R(x, a) ∨ ¬Q(y)) & (P(x) ∨ P(a) ∨ R(x, a)).
Здесь чертой подчеркнуты вхождения ∨(. Кроме того, в алгоритме надо предусмотреть приведение подобных членов, а также всевозможные склеивания и поглощения.
Слайд 102Нормальные и стандартные формы
Итак, последовательным применением алгоритма приведения к ПНФ, алгоритма
Сколема и алгоритма приведения к КНФ с сохранением свойства невыполнимости любая формула F может быть представлена набором дизъюнктов, объединенных кванторами общности. Такую формулу будем называть формулой, представленной в Сколемовской стандартной форме (ССФ).
В дальнейшем формулы вида ∀x1 ∀x2 … ∀xr [D1 & D2 & … & Dk], где D1, D2, …, Dk –дизъюнкты, а x1, x2, …, xr – различные переменные, входящие в эти дизъюнкты, будет удобно представлять как множество дизъюнктов S = {D1, D2, …, Dk}. Например, множеству дизъюнктов S = {¬P(x, f(x)), P(x, y) ∨ ¬R(x, g(y)), Q(x) ∨ P(x, a)} соответствует следующая формула, представленная в ССФ: ∀x ∀y (¬P(x, f(x)) & (P(x, y) ∨ ¬R(x, g(y))) & (Q(x) ∨ P(x, a))). И, наконец, когда говорят, что множество дизъюнктов S = {D1, D2, …, Dk} невыполнимо (противоречиво), то всегда подразумевают невыполнимость формулы ∀x1 ∀x2 … ∀xr [D1 & D2 & … & Dk], где x1, x2, …, xr – различные переменные, входящие в дизъюнкты.
Слайд 103Логические следствия
Как мы уже упоминали, исчисление предикатов первого порядка является примером
неразрешимой формальной системы. В доказанной А. Чёрчем теореме говорится об отсутствии эффективной процедуры при решении вопроса относительно произвольной формулы исчисления предикатов первого порядка, является ли эта формула теоремой. Однако при доказательстве заключительного утверждения (цели) из начальной системы аксиом, посылок мы придерживаемся правила, что если все аксиомы и посылки принимают истинностное значение И, то и заключительное утверждение также принимает значение И. Из-за этого ограничения иногда исчисление предикатов первого порядка и называют полуразрешимым. Рассмотрим пример.
Слайд 104Логические следствия
Пример 1.10. Горничная сказала, что она видела дворецкого в гостиной.
Гостиная находится рядом с кухней. Выстрел раздался на кухне и мог быть услышан во всех близлежащих комната. Дворецкий, обладающий хорошим слухом, сказал, что он не слышал выстрела. Детектив должен доказать, что если горничная сказала правду, то дворецкий солгал.
P → Q: если горничная сказала правду, то дворецкий был в гостиной.
Q → R: если дворецкий был в гостиной, то он находился рядом с кухней.
R → L: если дворецкий был рядом с кухней, то он слышал выстрел.
M → ¬L: если дворецкий сказал правду, то он не слышал выстрела.
Требуется доказать, что если горничная сказала правду, то дворецкий солгал, т.е. P → ¬M.
Представим посылки в КНФ: (¬P ∨ Q) & (¬Q ∨ R) & (¬R ∨ L) & (¬M ∨ ¬L).
Аналогично заключение: ¬P ∨ ¬M.
Задавая интерпретации, в которых истинны посылки, нетрудно обнаружить, что будет истинно и заключение. Желающие могут выписать истинностную таблицу, чтобы в этом убедиться.
Слайд 105Логические следствия
Таким образом, если даны формулы F1, F2, …, Fn и
G, то говорят, что формула G является логическим следствием F1, F2, …, Fn (или G логически следует из F1, F2, …, Fn) тогда и только тогда, когда для любой интерпретации I, в которой F1 & F2 & … & Fn истинна, G также истинна.
Для обозначения логического следования формулы G из посылок F1, F2, …, Fn будем писать F1, F2, …, Fn ╞ G. Символ ╞ есть некоторое отношение между формулами, причем, если посылки соединены знаком &, то имеет место двуместное отношение: F1 & F2 & … & Fn ╞ G. Теперь приведем две простые, но важные теоремы, связывающие понятия логического следования с понятиями общезначимости и противоречивости.
Теорема 1.2. Даны формулы F1, F2, …, Fn и G. Формула G является логическим следствием формул F1, F2, …, Fn тогда и только тогда, когда формула F1 & F2 & … & Fn → G общезначима, т.е. ╞ F1 & F2 & … & Fn → G. Формула F1 & F2 & … & Fn → G называется теоремой, а G называется заключением теоремы.
Теорема 1.3. Даны формулы F1, F2, …, Fn и G. Формула G является логическим следствием формул F1, F2, …, Fn тогда и только тогда, когда формула F1 & F2 & … & Fn & ¬G противоречива.
Таким образом, факт, что данная формула является логическим следствием конечной последовательности формул, сводится к доказательству общезначимости или противоречивости некоторой формулы. Следовательно, имеется полная аналогия при выводе заключения теоремы из множества аксиом или посылок в формальной системе, и многие проблемы в математике могут быть сформулированы как проблемы доказательства теорем.
Слайд 106Логические следствия
Обозначим общезначимую формулу через ⬛, а противоречивую – через ⬜.
Вернемся к примеру 1.10 и покажем, что формула (¬P ∨ Q) & (¬Q ∨ R) & (¬R ∨ L) & (¬M ∨ ¬L) → (¬P ∨ ¬M) общезначима.
Действительно, ¬[(¬P ∨ Q) & (¬Q ∨ R) & (¬R ∨ L) & (¬M ∨ ¬L)] ∨ ¬P ∨ ¬M =
= P & ¬Q ∨ Q & ¬R ∨ R & ¬L ∨ M & L ∨ ¬P ∨ ¬M =
= ¬Q ∨ ¬R ∨ ¬L ∨ M ∨ ¬P ∨ ¬M = ⬛.
Аналогично можно показать противоречивость формулы (¬P ∨ Q) & (¬Q ∨ R) & (¬R ∨ L) & (¬M ∨ ¬L) & (¬P ∨ ¬M) = ⬜.
Аналогичный подход может быть использован и для логики предикатов. Вернемся к примеру 1.2 и покажем, что конъюнкция посылки и отрицания заключения есть противоречивая формула, т.е. ∀y (S(y) → C(y)) & ¬∀x (∃y (S(y) & V(x, y)) → ∃z (C(z) & V(x, z))) = ⬜.
Для этого приведем ее к ССФ.
Посылка имеет вид: ¬S(y) ∨ C(y).
Отрицание заключения: ¬∀x (¬∃y (S(y) & V(x, y)) ∨ ∃z (C(z) & V(x, z))) = ¬∀x (∀y(¬S(y) ∨ ¬V(x, y)) ∨ ∃ z (C(z) & V(x, z))) = ¬∀x∀y∃z (¬S(y) ∨ ¬V(x, y) ∨ (C(z) & V(x, z))) = ∃x∃y∀z (S(y) & V(x, y) & (¬C(z) ∨ ¬V(x, z))) и ССФ имеет вид: S(b) & V(a, b) & (¬C(z) ∨ ¬V(a, z)).
Таким образом, (¬S(b) ∨ C(b)) & S(b) & V(a, b) & (¬C(b) ∨ ¬ V(a, b)) = ¬S(b) & S(b) & V(a, b) & ¬C(b) ∨ C(b) & S(b) &V(a, b) & ¬V(a, b) = ⬜.
Слайд 107Логические следствия
Примененный здесь подход для получения общезначимой (противоречивой) формулы, конечно, далек
от практического применения. В дальнейшем будут даны более эффективные процедуры доказательства общезначимости или противоречивости формул.
В заключение отметим, что из двух теорем (1.2 и 1.3), как правило, применяется вторая теорема, т.е. если формула G является логическим следствием формул F1, F2, …, Fn, то надо доказать противоречивость формулы F1 & F2 & … & Fn & ¬G. Так как в этой формуле заключение теоремы G опровергается, то и процедуры поиска доказательства называются процедурами поиска опровержения, т.е. вместо доказательства общезначимости формулы доказывается, что отрицание формулы противоречиво. Потери общности нет.
Слайд 108Принцип резолюции
Основная идея принципа резолюции заключается в проверке, содержит ли множество
дизъюнктов S пустой (ложный) дизъюнкт ⬜. Если это так, то S невыполнимо. Если S не содержит ⬜, то следующие шаги заключаются в виде новых дизъюнктов до тех пор, пока не будет получен ⬜ (что всегда будет иметь место для невыполнимого S). Таким образом, принцип резолюции рассматривается как правило вывода, с помощью которого порождаются новые дизъюнкты из S.
По существу принцип резолюции является расширением modus ponens на случай произвольных дизъюнктов с любым числом литер. Действительно, имея P и P → Q, что равносильно ¬P ∨ Q, можно вывести Q путем удаления контрарной пары P и ¬P. Расширение состоит в том, что если любые два дизъюнкта С1 и С2, имеют контрарную пару литер (P и ¬P), то, вычеркивая ее, мы формируем новый дизъюнкт из оставшихся частей двух дизъюнктов. Этот вновь сформированный дизъюнкт будем называть резольвентой дизъюнктов С1 и С2.
Слайд 109Принцип резолюции
Пример 1.16. Пусть
C1: P ∨ ¬Q ∨ R,
C2: ¬P ∨ ¬Q.
Тогда резольвента
С: ¬Q ∨ R.
Обоснованность получения таким образом резольвенты вытекает из следующей теоремы.
Теорема 1.6. Резольвента С, полученная из двух дизъюнктов С1 и С2, является логическим следствием этих дизъюнктов.
Если в процессе вывода новых дизъюнктов мы получим два однолитерных дизъюнкта, образующих контрарную пару, то резольвентой этих двух дизъюнктов будет пустой дизъюнкт ⬜.
Таким образом, выводом пустого дизъюнкта ⬜ из невыполнимого множества дизъюнктов S называется конечная последовательность дизъюнктов С1, С2, …, Сk такая, что любой Ci (i =1…k ) является или дизъюнктом из S, или резольвентой, полученной принципом резолюции, и Сk = ⬜.
Вывод пустого дизъюнкта может быть наглядно представлен с помощью дерева вывода, вершинами которого являются или исходные дизъюнкты, или резольвенты, а корнем – пустой дизъюнкт.
Слайд 110Принцип резолюции
Пример 1.17. Пусть S: 1. P ∨ Q,
2. ¬P ∨ Q,
3. P ∨ ¬Q,
4.
¬P ∨ ¬Q.
Тогда резольвенты будут:
5. Q (1, 2),
6. ¬Q (3, 4),
7. € (5, 6).
Слайд 111ЭТАПЫ ПОСТРОЕНИЯ ФОРМАЛЬНОЙ МОДЕЛИ ПРОБЛЕМНОЙ ОБЛАСТИ
При построении формальной модели
предметной области выделяются следующие этапы.
1. Разработка концептуальной модели предметной области.
Она содержит классы объектов,представителей классов, разнообразные иерархические структуры, отношения между классами объектов, атрибуты классов объектов, различные описания.
2. Разработка формальной модели предметной области.
Она содержит описание концептуальной модели предметной области на выбранном языке представления знаний, аксиомы и механизмы обработки знаний.
3. Реализация формальной модели предметной области в компьюторе.
Слайд 112Гибридная модель проблемной области
В качестве формализма представления знаний предметной области предлагается
использовать логическую модель, основанную на многоуровневой логике (Multi-layer logic или коротко MLL) , которая была разработана Setsuo Ohsuga и Hiroyuki Yamauchi. MLL является интеграцией логического подхода и подхода, основанного на семантической сети, к построению языка
представления знаний.
Процедуры вызываются в процессе дедуктивного вывода. Они используются, например, для определения экстенсионалов отношений , нахождения значений атрибутов, реализации операций над объектами.
Слайд 113Базисные отношения в многоуровневой логике
MLL можно рассматривать как интеграцию логического подхода
и подхода, основанного на семантической сети, к построению языка представления знаний. Приведем описание MLL и предложим модификацию ее синтаксиса, позволяющую повысить эффективность процедуры дедуктивного вывода.
Объекты в MLL классифицируются на примитивные объекты и множества (классы) объектов. Приведем базисные отношения, которые используются в MLL. Фигурные скобки будем использовать как метасимволы для представления множества объектов. Так, d={b1,b2,...,bn} является множеством, где bi={a1i,a2i,...,ami}, i=1.. n, является множеством из d.
Слайд 114Базисные отношения в многоуровневой логике
(1) «Element of», которое обозначается х
∈ Х.
(2) «Power set of», которое обозначается Y=*X и используется для отражения того, что Y является множеством, состоящим из всех подмножеств множества Х (не включая пустое множество). Мощность |*Х| = 2N - 1, где |Х| =N. Х является множеством подмножеств 1-го порядка. Можно определить множество подмножеств 2-го порядка на Х, как *(*Х). Таким образом, множество подмножеств n-го порядка, обозначаемое *nХ, определяется как *(*(n-1)Х).
Слайд 115Базисные отношения в многоуровневой логике
(3) «Product set of», которое обозначается Y=X1
x X2 x...x Xm.
(4) «Component of», которое обозначается Y∇X и задает, что Х является компонентом Y. Если Y содержит несколько компонентов, т.е. Y∇X1, Y∇X2,..., Y∇XS, то специальный метасимвол «< >» используется для обозначения этого: ={X1,X2,...,XS}.
Приведем отношения, которые определяются через композицию базисных отношений.
(1’) «Subset of», которое обозначается X ⊆ Y. Это отношение является композицией двух отношений: Z=*Y и X ∈ Z, т.е. ⊆ = ∈°*.
(2') «Part of», которое обозначается Yx и определяет, что х является частью Y. Это отношение является композицией двух отношений: =∈ ° .
Слайд 116ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Приведем определения:
1) ∀x ∀y [ yx↔ ∃ z [x∈z &
yz]];
2) ∀x ∀y [x⊂y ↔∀z [z∈x → z∈y]];
3) ∀x ∀y [ x∩y≠∅ ↔ ∃z [z∈x & z∈y]];
4) ∀x ∀y [ x∩y=∅ ↔ ∀z [z∈x→ ¬ (z∈y)]];
5) ∀x ∀y [ ⊂ ↔ ∀z [ xz → yz]];
6) ∀x ∀y [ ∩≠∅ ↔ ∃z [ xz & yz]];
7) ∀x ∀y [ ∩=∅ ↔ ∀z [xz →¬ (yz)]];
8) ∀x Level(x) ≥ 0, при равенстве х находится на базовом уровне.
10) ∀x ∀y [x∈y → Level(y)= Level(x)+1];
11) ∀x ∀y [x⊂y → Level(y)= Level(x)];
12) ∀x ∀y [yx→ Level(y)= Level(x)].
Слайд 117ТЕОРЕМЫ
Приведем теоремы:
1) ∀x ∀y [x∈{y} ↔ x=y];
2) ∀x ∀y [yx ↔
x∈];
3) ∀x ∀y [x⊂y→[∀u [u∈y→P(u)]→∀v[v∈x→P(v)]]];
4) ∀x ∀y [x∩y≠∅→[∀u [u∈x→P(u)]→∃v[v∈y&P(v)]]];
5) ∀x ∀y [y⊂x→[∃u [u∈y&P(u)]→∃v[v∈x&P(v)]]];
6) ∀x P(x,x) ↔∀y∀z[y=z→P(y,z)];
7) ∃x P(x,x) ↔∃y∃z[y=z & P(y,z)];
8) *m(*nX) ↔ *m+nX;
9) *mX ∈*nY ↔ *m+kX∈*n+kY;
10) *mX ∈*nY ↔ *mX⊂*n-1Y, n≥1;
11) *mX ⊂*nY ↔ X⊂ *n-mY, n≥m;
12) *mX ⊂*nY ↔ *m-nY⊂ Y, m≥n.
Слайд 118ОСНОВНЫЕ СТРУКТУРЫ
В MLL определены две структуры /209/: иерархическая абстракция и иерархическая
структура.
Определение 1. Иерархической абстракцией называется семантическая сеть, вершинами которой являются объекты, ребрами – базисные отношения и отношения «Part of» и «Subset of».
Определение 2. Иерархической структурой называется семантическая сеть, вершинами которой являются объекты, ребрами – отношения «Component of», « Element of» и «Part of».
Иерархическая структура строится с учетом того, что отношение «Part of» является композицией базисных отношений. Иерархическая структура является стандартной формой в MLL. Она состоит из уровней, которые в ней выделяются в соответствии с принципом наследования свойств. Объекты, находящиеся в отношении «Element of», располагаются в иерархической структуре на различных уровнях.
Слайд 119Гибридная модель проблемной области
Для представления IS-A и Part-of иерархий в MLL
используется иерархическая абстракция и иерархическая структура. Примеры иерархической абстракции и иерархической структуры представлены на рис. 11 и 12. Атрибуты классов объектов или их представителей (объектов) и отношения между классами объектов, исключая структурные отношения, в иерархической абстракции могут быть описаны как отдельными предикатами, так и правильно-построенными формулами (ППФ). Когда некоторая ППФ или предикат описывают класс объектов (или объекты) в иерархической абстракции, то они соединяются с соответствующей ему вершиной.
Слайд 120Гибридная модель проблемной области
С другой стороны, любая ППФ, задающая некоторое описание
предметной области, должна использовать в качестве термов классы объектов (или объекты), с которыми она соединена в иерархической абстракции. Иногда существует необходимость представлять в ППФ не только объекты, с которыми описание связано непосредственно, но и классы объектов (или объекты), с которыми описание связано косвенно. Эти классы объектов (или объекты) расположены на более низких уровнях от вершины, которой соответствует описание, в иерархической абстракции. Пример такой ППФ представлен на рис.11.
«Существует некоторая программная компонента в функциональной системе #S такая, что все ее результирующие данные поступают на принтер».
Слайд 121Гибридная модель проблемной области
Рис.11. Абстрактная структура
Рис.11. Абстрактная структура
Рис.11. Абстрактная структура
Рис.11. Абстрактная
структура
Рис.11. Абстрактная структура
Слайд 122Гибридная модель проблемной области
Рис. 12. Иерархическая абстрактная структура
Слайд 123Гибридная модель проблемной области
Слэшем называется некоторый разделитель, который используется в префиксе
формулы. Так, простой слэш (Qx/X) используется для обозначения, что х является элементом множества Х (x∈X), простой "жирный" слэш (Qx/X) обозначает, что х определен на множестве, элементами которого являются компоненты объекта Х (X∇x), двойной слэш (Qx// X) обозначает, что х определен на множестве, элементами которого являются части объекта Х (Xx), где Q ∈ {∀,∃}.
Слайд 124СЕМАНТИКА MLL
Отметим, что:
(∀x/X) P(x) ↔ ∀x (Element_of(x,X) → P(x))
(∃x/X) P(x) ↔
∃x (Element_of(x,X) &P(x))
(∀x/X) P(x) ↔ ∀x (Component_of(x,X) → P(x))
(∃x/X) P(x) ↔ ∃x (Component_of (x,X) & P(x))
(∀x//X) P(x) ↔ ∀x (Part_of(x,X) → P(x))
(∃x//X) P(x) ↔ ∃x (Part_of(x,X) &P(x))
Таким образом, семантика MLL совпадает с семантикой логики 1-го порядка. Приведем эквивалентные выражения в MLL:
(∀x/{a}) P(x) ↔ P(a);
(∃ x/{a}) P(x) ↔ P(a);
(∀x/X) P(x) ↔(∀x/) P(x);
(∃x/X) P(x) ↔(∃x/)P(x);
(∀x//X) P(x) ↔ (∀y/X) (∀x/y) P(x);
(∃x//X) P(x) ↔ (∃y/X) (∃x/y) P(x).
Примечание. В 5) и 6) переменная y не имеет вхождения в Р.
Слайд 125Гибридная модель проблемной области
Если объект Y имеет в качестве компонент несколько
объектов, то для того, чтобы задать нужную компоненту Х объекта Y, необходимо использовать селектор, который представляется предикатом F(X,Y). Поэтому, чтобы определить свойства х ∈ Х, который является частью объекта Y, необходимо написать формулу :
( ∃ X/ #Y)(Qx/X) [ F(X,Y) & G( x ) ],
которая может быть преобразована к стандартной форме :
(Qx//#Y) [ F(х,Y) & G( x ) ],
где , #- -обозначение константы, G(x) - описывает свойства х.
Нами развит синтаксис MLL за счет введения расширения, которое позволяет заменить селектор, используемый для нахождения нужной компоненты некоторого объекта, на композицию префикса логической формулы.
Слайд 126Гибридная модель проблемной области
Пусть объект #Y имеет в качестве компонент несколько
объектов, т.е. Тогда префикс может содержать запись вида:
((Qx/Xi)//#Y) (1)
где #- -обозначение константы. задает сортность х. #Y будем называть - предком для х по иерархии Part of.
Запись (1) содержательно означает, что х определена на объединении частей #Y, которые имеют сортность .
Преимущества такого подхода заключаются в том, что :
во-первых - не затрачивается время на унификацию предиката-селектора, а расширенный нами синтаксис префикса логической формулы позволяет сделать означивание термов по структурам проблемной области и далее осуществить проверку значений переменных на удовлетворение условию, задаваемому матрицей логической формулы;
во-вторых - не затрачивается память на хранение многочисленных фактов проблемной области для означивания переменных в предикате-селекторе.
Слайд 127МОДИФИЦИРОВАННЫЙ СИНТАКСИС MLL
Из вышерассмотренного следует, что предложенное модифицированный синтаксис MLL повышает
эффективность дедуктивного вывода по памяти и быстродействию.
Модифицированный синтаксис MLL имеет следующий вид.
Алфавит :
(1) константы: а,b,c,...,X,Y,Z (константные множества),...
(2) переменные: x,y,z,...
(3) функциональные символы: f,g,h,...
(4) предикатные символы: P,Q,R,...
(5) кванторы: ∃, ∀
(6) отрицание: ¬
(7) логические связки: &, V,
(8) вспомогательные символы: #,*,/, /,//,{,},(,)
Слайд 128МОДИФИЦИРОВАННЫЙ СИНТАКСИС MLL
Так, модифицированные правила образования ППФ имеют следующий вид.
F1. Если
Р является n-местным предикатным символом и t1,t2,...,tn есть термы, то P ( t1,t2,...,tn ) является ППФ (атомарной формулой).
F2. Если F и G − ППФ, то ¬(F), (F&G), (F∨G), (F→G) являются ППФ.
F3. Если F − ППФ, θ ∈{∀,∃}, х – переменная, а y – константа или переменная, то:
1) (θ x◊y)F – ППФ, где ◊∈{/, /, //};
2) (θ (x/Z)//y)F – ППФ, где Z есть константное множество.
F4. Других правил образования ППФ нет.
Преимущества модифицированных правил построения ППФ заключаются в следующем:
не затрачивается время на унификацию предиката-селектора;
не затрачивается память на хранение многочисленных фактов проблемной среды для означивания переменных в предикате-селекторе.
Слайд 129ПРИМЕР
Отметим, что:
(∀(x/X)//#Y) G(x)↔ (∃X/#Y)(∀x/X) F(X,Y)&G(x)↔(∀x//#Y) F(x,Y)&G(x) ↔ ∀x∀y (Part_of(x,y)&F(x,y)→G(x)) и
(∃(x/X)//#Y) G(x)↔
(∃X/#Y)(∃x/X) F(X,Y)&G(x)↔(∃x//#Y) F(x,Y)&G(x) ↔ ∃x∃y (Part_of(x,y)&F(x,y)→G(x)).
Представим некоторое утверждение на естественном языке в виде формулы MLL и формулы многосортной логики (MSL).
Пример 1. Программная подсистема х, входящая в состав интеллектуальной системы поддержки принятия решений (ИСППР) #Р, обеспечивает посадку самолета у, приписанного к аэропорту #А, если имеется :
ЭВМ t, на которой функционирует х;
радиолокационная станция (РЛС) s, соединенная с ЭВМ t;
поток информации #I1, содержащий поток сообщений , принимаемый РЛС s и содержащий класс сообщений , описывающий самолет y и обрабатываемый x;
поток информации #I2, содержащий поток сообщений, передающийся РЛС s, в который входит класс сообщений , содержащий сведения, необходимые для посадки самолета y, вырабатываемый x и принимаемый у.
Слайд 130ПРИМЕР
Иерархические структуры представлены на рис. 21 и 22.
Запись в MSL:
(#А/Аэропорт)(#Р/ИСППР)(x/программная_подсистема)(y/самолет) (s/РЛС)(t/ЭВМ)(#I1/поток_информации)(#I2/поток_информации)
(/поток_сообщений)(/класс_сообщений)(/поток_сообщений) (/класс_сообщений)[Содержит(#Р,х)&Содержит(#A,y)&Содержит(#А,s)&Содержит(#A,t)& Функционирует(x,t) & Соединена(s,t) & Содержит(#I1,) & Принимает_РЛС(s,) & Содержит() & Описывает(,y) & Обрабатывает(x,) & Содержит(#I2,) & Передает_РЛС(s,)&Содержит()&Вырабатывает(x,) & Принимает_самолет(y,) Обеспечивает_посадку(х,y)]
Запись в MLL:
((x/программная_подсистема)//#Р)((y/самолет)//#О)((s/РЛС)//#А) ((t/ЭВМ)//#А)(/поток_сообщений)//#I1)(/класс_сообщений)//) (/поток_сообщений)//#I2)(/класс_сообщений)//)
[Функционирует(x,t)&Соединена(s,t)&Принимает_РЛС(s,)& Описывает(,y) & Обрабатывает(x,) & Передает_РЛС(s,) & Вырабатывает(x,)& Принимает_самолет(y,)Обеспечивает_посадку(х,y)]
Слайд 132Корпоративные системы управления знаниями
Раздел излагается на основе материалов статьи Э.В. Попова
«Корпоративные системы управления знаниями»// «Новости искусственного интеллекта», №1, 2002 г.
«Огромное и все возрастающее богатство знаний разбросано сегодня по всему миру. Этих знаний, вероятно, было бы достаточно для решения всего громадного количества трудностей наших дней - но они рассеяны и неорганизованы. Нам необходима очистка мышления в своеобразной мастерской, где можно получать, сортировать, суммировать, усваивать, разъяснять и сравнивать знания и идеи».
Герберт Уэлс, 1940
Слайд 133Корпоративные системы управления знаниями
1. Назначение и актуальность управления знаниями
Важнейшим ресурсом современного
предприятия, способным значительно повлиять на повышение его конкурентоспособности и инвестиционной привлекательности, являются корпоративные знания. Сегодня с этим никто не спорит, вопрос только в том, как воспользоваться этими корпоративными знаниями, так как большинство из них скрыто в головах сотрудников. Люи План, экс-президента HP считает, что: «Если бы только корпорация HP осознавала то, что она знает, она была бы в три раза более продуктивной».
Управление знаниями становится наиболее горячей темой, обсуждаемой специалистами всех уровней управления. Способность эффективно использовать и развивать знания, воплощать их в новые изделия и услуги превращается в важнейший фактор выживания в условиях информационного общества. Знания - это богатство фирмы, которое добывается, обрабатывается и распространяется.
В современном обществе, благодаря широкому использованию информационных и коммуникационных технологий, объединивших весь мир в единую сеть, знания не являются больше традиционным преимуществом передовых держав.
Цель управления знаниями (УЗ) – объединить знания, накопленные предприятием, со знаниями заказчика и использовать их для решения задач предприятия. Знание о потребителе складываются только в ходе тесных контактов с ним. Главное, чтобы эти знания сделали потребителя "прозрачным". При этом новая продукция (услуги) должна обладать явными преимуществами при сравнении с продукцией конкурента.
Слайд 134Корпоративные системы управления знаниями
Быстрый доступ к необходимым знаниям играет первостепенную роль,
поскольку позволяет значительно повысить качество ежедневных деловых процессов. Целенаправленное использование и усовершенствование знаний высвобождает огромные потенциалы экономии и роста, которые не могут быть реализованы с помощью традиционных концепций реорганизации и модернизации.
По мнению корпорации Xerox, давно изучающей эти вопросы, сегодня на стоимость большинства изделий и услуг,
в первую очередь, влияют "нематериальные ценности, основанные на знаниях". К "нематериальным ценностям" эксперты относят информацию о технологиях, проектировании изделий, маркетинге и запросах потребителя, бизнес-процессах а также личные и инновационные способности сотрудников. Эксперты считают, что 42% знаний компании находится только в головах сотрудников; от них зависит, станут эти знания доступными другим или нет. Решить эти проблемы позволяют системы управления знаниями.
По последним данным, мировые расходы на системы управления знаниями (СУЗ), составившие в 1999 г. 2 млрд дол., к 2003 г. достигнут 12 млрд. Сюда относятся как сфера услуг (консультации, внедрение, поддержка и подготовка кадров), так и информационные технологии, причем львиная доля принадлежит консультациям.
Слайд 135Корпоративные системы управления знаниями
В исследовании фактического состояния внедрения систем управления знаниями,
проведенном американской консультационной фирмой International Data Corporation (IDC), указывается, что большинство респондентов считает эту
деятельность жизненно необходимой, обеспечивающей соответствие требованиям заказчика и инновационную способность компании. Около половины фирм с количеством сотрудников более 500 чел. подтвердило намерение ввести у себя такую систему. Еще больше число желающих среди крупных компаний. У большинства опрошенных доля фактора "знание" в стоимости изделий и услуг превышает 50%. По оценке предприятий, более эффективное использование знаний могло бы повысить их производительность в среднем на одну треть. Фирмы отмечают, что управление знаниями помогает при решении проблем, связанных со следующими ситуациями:
• в случае увольнения опытных специалистов или их нежелания поделиться с другими своими знаниями
("внутреннее увольнение");
• при болезни, отпусках, командировках сотрудников;
• при чрезмерной загруженности отдельных сотрудников;
• при наукоемком производстве;
• при продаже частей (подразделений) фирмы;
• при децентрализованной структуре фирмы;
• для повышения кпд рабочего времени;
• для регулирования процесса передачи фирмы другому владельцу.
Слайд 136Корпоративные системы управления знаниями
По данным опроса, проведенного Xerox в 1999 г
среди 300 руководителей высшего ранга, 88% компаний считают, что на деловые процессы более всего влияет способность управлять знаниями, но при этом только 20% отмечают, что реализованные ими системы управления знаниями действительно привели к успеху. Складывалась ситуация, когда, с одной стороны, признавался дефицит в использовании интеллектуальных ресурсов фирмы, а с другой, имелся недостаток эффективных методов и средств управления знаниями.
По мнению специалистов, во многих фирмах знание документируется и распределяется произвольно, без строгой системы. По данным Xerox, 46% специальных знаний компаний, не использующих систем управления знаниями, заключены в документации разного рода. Из них 26% находятся на бумажных носителях, а остальные - на компьютерных. Отдельные сведения хранятся у сотрудников в папках или на жестких дисках и могут быть получены только ими. Эксперты Delphi Consulting Group отмечают, что лишь 12% организационных знаний компании имеются в банках данных.
Как показывает зарубежный опыт, решение задачи управления знаниями возможно лишь в тесном контакте между специалистами самых различных сфер деятельности предприятия и специалистами по информационным технологиям, а главное, при заинтересованности высших и средних менеджеров предприятия в получении оперативного доступа к любым информационным ресурсам предприятия в удобной форме и анализу полученной информации в реальном масштабе времени.
По данным Gartner Group около 90% предприятий в Северной Америке и Европе осознают значимость УЗ и приступили в 1999 или 2000 гг. к реализации систем УЗ.
Слайд 137Корпоративные системы управления знаниями
УЗ важно не только само по себе, но
и существенно влияет на разработку модели нового предприятия, осуществляемую в процессе реинжиниринга.
В связи с тем, что термин “управление знаниями” является новым, пока не существует единого взгляда ни на определение этого понятия, ни на область его действия. Пользователи путают УЗ c хранилищами данных (data warehouse), с интеллектуальным бизнесом (business intelligence) и с другими процессами, интенсивно использующими знания. Производители программных продуктов как всегда, вносят дополнительный сумбур, желая выдать то, что у них есть за средства УЗ.
2. Что такое знания?
Для любой организации, желающей преуспеть в сегодняшней глобальной информационной экономике, необходима интеллектуальная, исчерпывающая и простая в использовании система для управления знаниями, а также система доступа к знаниям и система приобретения новых знаний.
Фирма International Data Corporation оценивает затраты на консалтинг в области управления знаниями в 2002 в размере $3.4 миллиардов долларов (только в США). По мере того как появляется все больше и больше организаций, инвестирующих в службы по управлению знаниями, возникает необходимость разобраться в том, что понимается под терминами «знания» и «управление знаниями». Энциклопедический словарь Webster дает следующее определение:
knowledge (знания) - сущ. 1) понимание, приобретаемое фактическим опытом (например, знание плотницкого ремесла). 2) А: состояние осведомленности о чем-то или обладание информацией, Б: диапазон информированности или осведомленности. 3) акт понимания: ясное восприятие истины. 4) нечто понятое и держащееся в уме.
Слайд 138Корпоративные системы управления знаниями
С точки зрения целей общества, где доминируют информационные
технологии, знания - это просто интеллект, используемый в работе. Знания, приобретаемые фактическим опытом, продуктивны только тогда, когда они используются при выполнении работы или интегрируются в процесс выполнения работы. Точное и емкое определение знания было дано задолго до информационной и электронной революций и даже задолго до индустриальной революции. Сэр Фрэнсис Бэкон (1561-1626) дал знаменитое определение: «знания – сила». Сегодня мы окружены громадными объемами информации, поэтому такое определение кажется очень современным. Информации так много, что мы оказываемся неспособными использовать ее. Знания - это сегодняшняя валюта. Организации, способные работать с уже имеющимися у них и получаемыми в процессе работы знаниями, будут «на коне» в XXI веке.
Знания приобретают разные формы и поэтому ими становится сложнее управлять. Часто знания являются чем-то большим, чем просто информацией и данными о событиях, продуктах или процедурах.
Если данные – это не долго живущие новости, временные записи и т.п., не предназначенные для длительного использования, то информация представляет собой полуструктурированные (или агрегированные) данные, служащие, например, опорой для периодического принятия каких-либо решений. В свою очередь знания, являющиеся результатом переработки информации, имеют весьма длительный цикл жизни, несут определенную идею и снабжены контекстом, определяющим область ее эффективного применения в данном месте в данное время. Говоря другими словами, информация это то, что может иметь отношение к решаемой задаче, а знания это то, что необходимо для решения данной задачи.
Слайд 139Корпоративные системы управления знаниями
Необходимо отметить различие между неявными и явными знаниями.
Неявные знания трудно выразить: они часто заключены в интуиции и в не поддающихся анализу опыте, навыках и привычках. Неявными знаниями может обладать отдельный человек или группа людей. Явные знания легко выражаются четкими данными , сообщениями, словами и числам. Явные знания в большей степени систематизированы, закодированы и, следовательно, более легко извлекаются из сообщений электронной почты (e-mail), локальных и глобальных баз данных, HTML-файлов и других источников информации. Неявные и явные знания являются существенными компонентами при разработке стратегии управления знаниями.
Корпоративные знания делятся на внешние и внутренние. К первой группе относятся, к примеру, знания клиента (наиболее важное знание для большинства организаций), независимая аналитическая информация (маркетинговые отчеты и рейтинги, цены на международных фондовых биржах, динамика изменения американских фондовых индексов — Dow Jones, NASDAQ) и др.
Слайд 140Корпоративные системы управления знаниями
Ко второй группе часто причисляют:
• знания о ключевых
для данной отрасли процессах — накопление лучшего опыта (ноу-хау) при выполнении основных задач;
• знания об изделиях (и услугах);
• лучшие решения, наиболее соответствующие текущим потребностям пользователей;
• знания сотрудников — выявление, накопление и использование интеллектуального капитала (наиболее ценный актив организации);
• "память" организации (прошлый опыт);
• знания о построении отношений — глубокие персональные знания, которые обеспечивают успешное сотрудничество;
• интеллектуальные активы (базы знаний) — опыт ведения проектов (образцы наилучшей практики).
Слайд 141Корпоративные системы управления знаниями
В продвинутых организациях все это великолепие хранится в
корпоративной сети (интранет), к соответствующим сегментам которой имеют доступ как руководители компании, так и сотрудники различных ее подразделений. Классическими примерами развитых сетей такого рода, содержащих внешние и внутренние знания являются корпоративные сети международных консалтинговых компаний большой пятерки, траснациональных концернов (Shell, Motorola, General Motors), гигантов ИТ-индустрии (IBM, Compaq, Dell, Oracle, SAP). Систематизированные знания из обширных хранилищ передового опыта доступны сотрудникам этих фирм из любой точки мира, и их менеджеры и специалисты имеют возможность в нужный момент "подсмотреть" успешный опыт своих коллег из разных отраслей и подразделений, а при необходимости связаться с признанными экспертами из конкретной предметной области.
3. Что такое управление знаниями?
Приведем несколько определений УЗ.
Определение Gartner Group: "Управление знаниями - это дисциплина, которая обеспечивает интегрированный подход к созданию, сбору, организации и использованию информационных ресурсов предприятия и доступу к ним. Эти ресурсы включают структурированные БД, текстовую информацию, такую, как документы, описывающие правила и процедуры, и, что наиболее важно, неявные знания и экспертизу, находящиеся в головах сотрудников" (The Knowledge Management Scenario: Trends and Directions for 1998—2003, Gartner Group,1999).
Слайд 142Корпоративные системы управления знаниями
Определение PC Week/RE : Управление знаниями – это
технология, включающая в себя комплекс формализованных методов, охватывающих:
• поиск и извлечение знаний из живых и неживых объектов (носителей знаний);
• структурирование и систематизацию знаний (для обеспечения их удобного хранения и поиска);
• анализ знаний (выявление зависимостей и аналогий);
• обновление (актуализацию) знаний;
• распространение знаний;
• генерацию новых знаний.
Общая задача управления знаниями рассматривается как:
цель управления
тактическая (решение конкретной задачи управления предприятием) и
стратегическая (повышение интеллектуального потенциала предприятия и непрерывный рост устойчивости)
- методология управления
извлечение знаний (из документов, баз данных , электронных архивов, файлов, из голов умников, Internet и т.д.)
распространение знаний (доставка требуемых документов и «закачка» в головы специалистов специализированных знаний).
Слайд 143Корпоративные системы управления знаниями
Любые организации, способные быстро и легко распространять свою
информацию через существующую у них инфраструктуру, могут начать управлять запасами своих знаний. Актуальная информация может включать любые типы явных запасов знаний: бумажные документы, электронные документы, базы данных, сообщения электронной почты, текстовые файлы, изображения и видеофрагменты, полученные из любых источников информации. Необходимо, чтобы информационная инфраструктура организации позволяла эффективно и многократно использовать запасы знаний.
Gartner Group считает, что УЗ есть бизнес-процесс для управления интеллектуальными активами предприятия. УЗ процесс определяется следующими параметрами: 1) УЗ должен быть связан со стратегией предприятия; 2) УЗ требует организационной культуры и дисциплины, которая продвигает и поддерживает совместное использование знаний, сотрудничество работников и подразделений и стимулирует инновации; 3) УЗ должен способствовать ясности бизнес процессов и производственных отношений; 4) УЗ должен выходить за рамки предприятия и его процессов и учитывать покупателей, поставщиков и конкурентов.
Предприятие не способно управлять своим интеллектуальным капиталом с активом в отсутствии СУЗ. Интел-лектуальные активы предприятия увеличивают его конкурентоспособность и рыночную стоимость. Предприятие должно не только охранять свои патенты, авторские права и ноу-хау, но и выявлять и охранять знания своих ведущих специалистах, знания о производстве товаров (услуг), о покупателях, конкурентах и т.п. В рамках УЗ особое внимание предлагается уделить выявлению неявных (не выраженных словами) знании (tacit knowledge) сотрудников (т.е. знаний, которые приобретены в ходе опыта работы и явно не выражены).
Слайд 144Корпоративные системы управления знаниями
В процессе управления знаниями обычно выделяют следующие
виды функций: 1) Создание – функция, результатом которой являются новые знания или новые конфигурации существующих знаний; 2) Выявление – функция, которая делает неявные знания явными, т.е. преобразует индивидуальные знания в знания предприятия (его сотрудников); 3) Организация знаний – функция по классификации и категоризации знаний для навигации, запоминания, поиска и сопровождения знаний; 4) Доступ – функция по передаче и распространению знаний между сотрудниками; 5) Использование – функция по применению знаний для принятия решений и расширению возможностей.
Есть три основных компонента управления знаниями:
A) Люди Получают, генерируют и передают знания;
Б) Процессы Используются для распространения знаний;
B) Технологии Обеспечивают быструю и эффективную работу людей и процессов.
Слайд 145Корпоративные системы управления знаниями
Люди
Люди решают проблемы, используя мозговой штурм, нововведения, творческие
силы и знания, полученные из опыта. Совместная работа людей умножает знания, накапливаемые предприятием, и улучшает условия достижения потенциального успеха («две головы лучше, чем одна»). Предприятию также необходимы умело спроектированные и эффективные бизнес-процессы для создания атмосферы коллективного творчества. Даже самые лучшие решения не будут работать, если они не распространяются для внесения исправлений и выполнения. Работа идет в так или иначе сложившихся группах (коллективах людей), пытающихся решать общую проблему или новую задачу. Наконец, для поддержки человека при его работе над нововведениями и стремлении к прогрессу, необходима технологическая инфраструктура, обеспечивающая условия для успешной коллективной работы, создания корпоративных знаний и быстрой практической выработки новых идей и решений.
Распространение и использование неявных знаний представляет собой свободный обмен знаниями коллегами по работе. Оно происходит ежедневно во время перерывов за чашкой чая или в лифте и часто считается само собой разумеющимся. Это критический компонент любой архитектуры управления знаниями. Менеджеры информационных систем должны убедить служащих распространять их эксклюзивную информацию, служащую дополнением к индивидуальной исключительности отдельного человека и безопасности его работы. Менеджеры информационных систем должны стремиться помогать служащим лучше работать вместе со все возрастающими объемами информации. Прежде, чем кто-то начнет работу над проектом (знать-что), ему было-бы неплохо узнать у кого еще в организации есть ценная информация, способная содействовать успеху этого проекта (знать-кто), и каким именно образом эта информация может принести пользу в работе над новым проектом (знать-как).
Слайд 146Корпоративные системы управления знаниями
После того, как идея создается человеком и осуществляется
на практике, она проходит период оценки и усовершенствования. Эта идея или решение затем сохраняется для использования в будущем этим человеком или другими людьми. Совместные усилия всех людей, работающих над проектом, и создаваемые ими нововведения приводят к появлению новых идей, решений и продуктов.
В результате циклического процесса создания и использования знаний возникает богатая знаниями организация, многократно использующая знания и опыт своих людей (служащих). Сегодня мы имеет дело с экономикой, обогащенной знаниями. Как было сказано выше, знания - это сегодняшняя валюта. Поиск, аннотирование, усовершенствование и многократное использование знаний помогут предприятию сделать его бизнес-процессы более эффективными, получить конкурентоспособные преимущества и повысить производительность.
Задача фирмы состоит в том, чтобы определить необходимые инвестиции предприятия и сотрудников, а также получаемую в результате этого прибыль.
Ожидается, что в течение 2002 года предприятия, обеспечивающие инвестиции сотрудников в УЗ и их “вознаграждение”, будут функционировать на 25% лучше, чем те предприятия, которые это не сделают.
По данным Gartner Group около 50% всех затрат на УЗ будет потрачено на мотивацию сотрудников на отторжение (передачу) ими своих знаний.
Слайд 147Корпоративные системы управления знаниями
Процессы
Для современных организаций жизненно важно внедрить процессы и
технологии, способствующие распространению и совместному использованию знаний. В анализе фирмы Meta Group сказано: «Все бизнес-процессы могут стать более эффективными после применения методов управления знаниями. Организации, переопределяющие свои основные бизнес-процессы для использования преимуществ управления знаниями, станут лидерами на рынке XXI века». Поскольку идея управления знаниями пока недостаточно ясно сформулирована, менеджеры по информационным технологиям часто не знают с чего начать. Прежде всего, организация должна стремиться ускорять поток информации от одних людей к другим, и от отдельных людей ко всей организации. Взаимное распространение и использование персональных знаний (знаний, принадлежащих одному человеку) и общих для организации знаний (знаний, собранных организацией) способствует появлению нововведений и производству новых продуктов.
Здесь возникает огромная проблема: как изменить корпоративную культуру организации типа «знания - сила» на «распространение и совместное использование знаний»? Со школьной скамьи люди учились защищать свои знания. Например, распространение и совместное использование знаний во время экзаменов немедленно заканчивалось наказанием. Люди быстро убеждались, что чем больше знаний они сохраняют для самих себя, тем более «ценным» они становятся. Поэтому легко понять, почему в нашем корпоративном мире люди стремятся запасать знания. Чем больше их у нас, тем нам «лучше».
Слайд 148Корпоративные системы управления знаниями
Успех УЗ зависит от инвестиций сотрудников и предприятия
в реализацию УЗ. С точки зрения сотрудника, стоимость инвестируемых им знаний определяется теми потерями, которые он несет (см. рис 4): 1) вкладывая знания, сотруднк жертвует частью своей “значимости”, так как персональные знания сотрудника (полученные в процессе: образования, опыта работы и самообразования) являются средством для успешной конкуренции в продвижении по службе, в признании руководством, в получении значимой работы и т.п.; 2) знания сотрудника определяют его стоимость на рынке труда. Преобразование личностных (неявных) знаний в явную форму уменьшает его конкурентоспособность на рынке труда; 3) преобразование индивидуальных знаний некоторого сотрудника в явную форму, принятую фирмой, уменьшает свободу творчества других сотрудников.
На пути к экономике, обогащенной знаниями, организации должны стремиться к существенным изменениям корпоративной культуры и способствовать распространению и совместному использованию знаний. В конце этого пути, начатого сегодня, предприятия должны внедрить соответствующие процессы и технологии. Как только осуществляется внедрение того или иного процесса распространения и совместного использования знаний, сразу встает вопрос поиска знаний. Поиск знаний представляет собой высшую форму поиска информации, поскольку должен обладать интеллектуальным доступом к информации и искать любые типы данных, наиболее адекватных запросу, в любом месте через унифицированный пользовательский интерфейс.
Слайд 149Корпоративные системы управления знаниями
Технологии
Управление знаниями не может осуществляться за счет простой инсталляции и запуска коробочных приложений или приложений, загружаемых из Интернет. Оно включает все деловые планы и взаимодействия людей, которые упомянуты выше. Тем не менее, для управления знаниями необходим «технологический позвоночник», поддерживаемый архитектурой поиска знаний. Поиск знаний - это ключевой аспект управления знаниями. Невозможно управлять интеллектуальным капиталом, если к нему нет быстрого и легкого доступа. При поиске знаний находится точная и актуальная информация, готовая к немедленному использованию для решения проблемы. Реализация решения по управлению знаниями поможет организации сделать первые шаги к разбиению огромного кроссворда управления знаниями на управляемые, понятные части.
В дополнение к мощи технологии поиска знаний, организация должна обладать инфраструктурой для распространения и совместного использования явных (и неявных) знаний. Рабочие группы должны быть способны быстро распространять необходимую информацию между собой. Служащие организации должны пользоваться хранилищами информации, содержащими коллективные знания. Служащие должны иметь доступ ко всем видам информации со своего рабочего места. Кроме того, для организации крайне важна способность приобретения новых знаний. Это, например, способность получать внутреннюю и внешнюю информацию» без значительных затрат времени и труда.
Слайд 150Корпоративные системы управления знаниями
Gartner Group определяет в качестве ключевых технологий СУЗ
следующие:
• инструментальные средства (ИнСр) совместной работы людей, такие как групповое программное обеспечение и системы управления документооборотом;
• системы, основанные на знаниях, системы основанные на претендентах (Case-Based Reasoning) и приложения типа Help Desk;
• системы поиска знаний и навигации по знаниям, обеспечивающие, в частности, однородный доступ к информации через единый интерфейс - к текстам, стандартным формам, графикам внутренним и внешним данным;
• системы обеспечивающие взаимодействие с БД и ИПС на естественном языке.
Слайд 151Корпоративные системы управления знаниями
Поиск знаний как средство управления знаниями.
Сегодня всем организациям
от частных предприятий до правительственных и академических организаций необходимы интеллектуальные решения по управлению знаниями, а не просто хороший поисковый механизм для доступа к разнообразным запасам своих знаний. Поиск знаний охватывает процессы и инструментальные средства, позволяющие индексировать, обеспечивать доступ, искать и просматривать все запасы знаний предприятия, чтобы ее сотрудники могли многократно использовать знания для достижения новых целей.
Таким образом, служащие могут заниматься экспертизой, а затем работать с приложением для поиска знаний, чтобы пользоваться корпоративными хранилищами знаний для поиска решения проблем или для связи с другими структурными подразделениями организации. Это позволяет служащим сотрудничать друг с другом непосредственно или косвенно. Такое сотрудничество стимулирует более продуктивную работу и нововведения. Служащие могут тратить больше времени собственно на работу с информацией, а не на ее поиск.
Обследование, проведенное фирмой Reuters среди 1300 международных менеджеров, показало, что многие из них страдают от «синдрома информационной усталости». Обследование также показало, что «менеджеры не способны нормально выполнять свои функции, работая в век факсов, голосовой и электронной почты и Интернет. Они чувствуют, что не могут эффективно работать без получения большого объема информации, но эта тяжелая загрузка данными, часто не имеющими никакого отношения к делу, снижает эффективность работы менеджеров и препятствует нормальному функционированию корпоративной машины».
Слайд 152Корпоративные системы управления знаниями
Симптомы синдрома информационной усталости - избыток информации и
недостаток знаний. Этот синдром приводит к снижению производительности и трате средств на однократно используемую информацию. Из опрошенных фирмой Reuters специалистов, 38% утверждают, что «тратят много времени, пытаясь найти нужную информацию».
Решения задачи поиска знаний помогают:
• уменьшить или исключить симптомы информационной усталости;
• максимально увеличить отдачу всех фондов информации, включая базы данных, полнотекстовую, структурированную и видеоинформацию;
• предоставить организациям возможность строить свою работу в соответствии с принципами эффективного управления знаниями и получить конкурентные преимущества.
Для поиска знаний используются разнообразные приложения. Однако, как подчеркивает фирма Gartner Group нет такой технологии или группы технологий, которые когда-либо позволят целиком автоматизировать процесс управления знаниями. В парадигме управления знаниями технологии служит для того, чтобы дать людям возможность применить способности понимания, опыт, экспертные оценки и повысить способность генерирации решений тех или иных проблем. И все же существуют ключевые технологии (см. п. 3.3.), без которых невозможно реализовать на практике систему управление знаниями и основные ее функции (см.п.5.3.), расширяющие способности пользователей превращать информацию в знания.
Слайд 153Корпоративные системы управления знаниями
Архитектура и компоненты СУЗ
Роль человеческого фактора
УЗ поддерживает
стратегические направления предприятия. GartnerGroup описывает УЗ как дисциплину и новый бизнес-процесс предприятия для управления его интеллектуальными активами. По мнению GG, полезной аналогией, объясняющей роль УЗ, является рассмотрение этого процесса, как процесса подобного управлению финансами (УФ), предприятием.
УФ поддерживает стратегические направления на двух уровнях:
1. Уровень учета состояния физических и финансовых активов, на котором рассматриваются вопросы местонахождения активов, кто ими владеет, какого их значение, когда они приобретены и т.п.
2. Уровень решений об инвестициях, на котором принимаются решения о том, как физические и финансовые активы используются для поддержки стратегических направлений.
УЗ поддерживает стратегические направления на следующих аналогичных уровнях:
Уровень информационного управления знаниями предприятия, на котором рассматриваются вопросы местонахождения знаний, кто ими владеет, когда они созданы и т.п.
Уровень решений об инвестициях, на котором принимаются решения о том, какие интеллектуальные активы являются критическими и как они будут поддерживать стратегические направления.
Кроме того и УФ и УЗ опираются на различного рода приложения, поддерживающие эти процессы и технологии.
Слайд 154Корпоративные системы управления знаниями
В настоящее время 40% компаний, входящих в список
Fortune 1000, имеют в своем составе должность “главного управляющего знаниями” (Chief Knowledge Officer (СКО )), ответственного за создание инфраструктуры для УЗ и развитие культуры совместного использования знаний. От претендента на подобную должность с годовым окладом 150 тыс. долл. требуются следующие качества:
• способность грамотно работать с вышестоящими коллегами и влиять на их поведение (правильно вести переговоры, уметь убеждать, организовывать презентации и т. п.);
• умение создавать рабочие группы и разрабатывать мотивационные схемы;
• развитые коммуникационные способности;
• глубокое понимание информационного контекста и связанных с ним тем;
• профессиональное представление об ИТ и их возможностях;
• хорошие навыки в области управления персоналом (в том числе его развития);
• хорошее понимание бизнес-процессов.
Из перечисленных требований нетрудно понять, что главная задача специалистов такого рода — вычленять, систематизировать и тиражировать интеллектуальный капитал корпорации. Для этого, например, в организации под руководством СКО воспитывается группа носителей знаний (экспертов), которые по определенным методикам обучают новых сотрудников, существенно ускоряя освоение основ новой предметной области и новых способов работы (что особенно важно при создании многофилиальных структур). Кроме того, правильно систематизированные корпоративные знания позволяют сформировать общее видение тактических и стратегических задач организации, стимулировать развитие, а также разработать, а в дальнейшем корректировать корпоративную идеологию.
Слайд 155Корпоративные системы управления знаниями
Помимо управления внутренним интеллектуальным капиталом для коммерческих структур
очень существенна еще одна задача — синхронное управление знаниями о микро- и макроэкономических факторах. Общеизвестно, что успех компании напрямую зависит от адекватности ее бизнес-стратегии (в пространстве и времени), ну а последняя, в свою очередь, — от того, насколько точную "модель мира" удается сформировать топ-менеджерам конкретной фирмы. Своевременное изменение (корректировка) внутренней бизнес-модели в ответ на ключевые для конкретного предприятия макроэкономические тенденции — это по сути самая главная управленческая функция любой организации.
Ядро СУЗ
По мнению ведущих специалистов СУЗ является ядром информационной системы предприятия. Существующие в настоящее время создания СУЗ представляют собой не более чем набор разнообразных малосвязанных функций. Более того все существующие инструментальные средства (ИнСр), ориентированные на создание СУЗ, не учитывают следующих факторов:
1) знания изменяются во времени и необходимо не только отслеживать историю этих изменений, но и делать умозаключения, учитывающие временной фактор;
2) подходы к созданию СУЗ и информационных систем (ИС), базирующиеся на традиционном программировании, не позволяют оперативно (т.е. без перепрограммирования) изменять поведение ИС.
Слайд 156Корпоративные системы управления знаниями
Поясним второй фактор. Специалисты по теории менеджмента считают,
что “Каждое предприятие использует несколько дюжин или сотен специфических правил (бизнес-правил), которые определяют его поведение, политику бизнеса и отличают данное предприятие от других “ [4,5]. Напомним, что бизнес-правило это “утверждение, позволяющее или ограничивающее некоторые аспекты бизнеса. Оно предназначено для того, чтобы определить структуру бизнеса или управлять/влиять на поведение бизнеса” [5]. Так как эти правила управляют изменениями состояний предприятия, то они должны непосредственно трансформироваться в правила модификации баз данных предприятия”. К сожалению традиционно бизнес-правила в явном виде не рассматриваются в контексте моделей данных. Бизнес-правила косвенно определяются через небольшое количество несогласованных аналитических и проектных документов и из них в неявном виде трансформируются в логику прикладных программ. Указанное обстоятельство приводит к различным несогласованностям и ошибкам и существенно затрудняет изменение бизнес-правил, являющееся необходимой реакцией предприятия на изменение внешнего и внутреннего окружения.
На операционном уровне предприятие должно рассматриваться как набор бизнес-правил. Такой взгляд на предприятие требует нового подхода к проектированию информационных систем предприятия, позволяющего легко добавлять, устранять и модифицировать бизнес-правила.
Использование бизнес-правил в информационной системе предприятия обеспечивает следующие преимущества: лучшее качество пользовательских требований, более быструю разработку приложений, легкость изменений, баланс между гибкостью и централизацией управления, независимость от технических платформ и технологий. Преимущества, обеспечиваемые использованием бизнес-правил, проистекают из их декларативности, т.е. из-за того, что правила отделены от данных и процедур (процессов) и могут независимо от них изменяться. Парадигма, ориентированная на правила, получила широкое практическое использование при создании экспертных систем (ЭС).
Слайд 157Корпоративные системы управления знаниями
Для устранения указанных выше недостатков в качестве
ядра СУЗ предлагается использовать динамическую экспертную систему (ДЭС) по следующим причинам:
1. ДЭС в отличие от других программных продуктов может хранить историю изменения данных о предприятии во времени и делать умозаключения, учитывающие время.
2. Только технология экспертных систем имеет опыт, методологию и программные средства в области извлечения неявных знаний из специалистов, что, как отмечалось выше, крайне важно для успешного применения СУЗ.
3. Экспертные системы позволяют оперативно (без программирования) изменять при необходимости бизнес-правила предприятия и таким образом влиять на его функционирование.
4. ДЭС имеют подсистему моделирования внешнего мира, что позволяет проигрывать последствия тех или иных решений на модели, а не “живом” предприятии.
Слайд 158Корпоративные системы управления знаниями
Функции СУЗ:
Сбор знаний
•Доступ к разнородным источникам информации;
•Извлечение
знаний;
•Выделение cтруктурированной информации (контент-анализ и т.п.);
•Выделение связей между документами;
•Предварительный анализ (аннотирование, выделение имен, дат и т.п.);
•Кластеризация и рубрикация;
•Создание рубрик по запросу или набору эталонных документов;
•Кластеризация (автоматическое создание рубрикатора);
•Накапливание знаний пользователей;
•Обратная связь с пользователями.
Хранение и обработка знаний
•Хранение знаний;
•Структурирование знаний в различных разрезах;
•Модификация знаний.
Доставка знаний
•Просмотр информации без поиска;
•Поиск информации в текстах (полнотекстовой, атрибутивный, по образцу) и базах данных;
•Оповещение пользователей об изменениях;
•Связывание документов и экспертов.
Слайд 159Корпоративные системы управления знаниями
Корпоративный портал знаний
Понятие компьютерного портала родилось в недрах
сети Интернет и было направлено на создание удобного входа в "Паутину". Почти сразу, в 1998 г., были предприняты попытки "пересадить" плодотворные идеи и технологии Интернет-портала на почву корпоративных информационных систем. Эти усилия принесли плоды — все больше компаний, строят "главный вход" в свое корпоративное здание через портал.
Фирма IDC выделяет следующие типы порталов: информационные порталы, порталы для совместной работы, порталы экспертизы, порталы знаний (типы порталов перечислены в порядке возрастания их сложности и функциональности).
1. Информационный портал связывает людей с информацией.
2. Портал для совместной работы поддерживает различные средства взаимодействия людей, основанные на компьютерных технологиях.
3. Портал экспертизы связывает людей друг с другом на основании их опыта, области экспертизы и интересов.
4. Портал знаний комбинирует возможности перечисленных выше типов и обеспечивает доставку персонифицированной информации с учетом конкретной работы, которую выполняет каждый пользователь в определенный момент времени.
Слайд 160Корпоративные системы управления знаниями
Под корпоративным порталом знаний обычно понимают единое средство
доступа к корпоративной информации, позволяющее сотрудникам взаимодействовать друг с другом, связывать информацию с коллективным пониманием, системой ценностей и опытом.
Типовые свойства портала знаний вытекают из приведенного выше определения. "Портал - единое средство доступа к информации...",
1) способствующее сбору, структурированию и передаче информации из различных внутренних и внешних источников и систем; 2) позволяющее сотрудникам взаимодействовать друг с другом; 3) обеспечивающее поддержку командной работы с информацией и знаниями; 4) связывающее информацию с коллективным пониманием, системой ценностей и опытом";
Способствует появлению новых знаний в процессе взаимодействия людей, а также удовлетворенности сотрудников от работы в компании.
Портал знаний должен обладать всеми свойствами обычного портала, такими, как персонализация для конечных пользователей; организация клиентского места; распределение ресурсов; отслеживание выполнения работ; активный доступ к информации из множества гетерогенных источников; локализация и обнаружение нужных людей и информации.
Практика подтверждает мнения ряда экспертов о том, что успех разработки и эффективность портала знаний в большей степени определяются человеческим фактором, чем технологиями.
Слайд 161Корпоративные системы управления знаниями
Важнейшая задача, с которой нужно начать создание портала
знаний, является определение и согласование целей. Цели определяются в процессе бесед с руководством. При этом выполняется первичная увязка стратегий компании с концептуальными технологиями портала. Таким образом, с самого начала учитываются взгляды ответственных сотрудников (человеческий фактор) на концепцию портала, что позволяет привлечь их интерес к этой разработке. Предположим, что в компании существуют определенные стратегии и цели, имеющие поддержку руководства. Среди них нужно выделить ту, которая может быть поддержана порталом знаний, она и будет главной целью портала. Возможно, при ее выявлении придется переформулировать или пересмотреть какие-то отдельные цели компании и указать место портала в общей стратегии ее развития. Если в компании нет стратегий и целей в явном виде, то придется сначала их определить (вместе с руководством), а затем уже приступить к формулированию целей портала. Главная цель портала знаний — создание способностей, поддерживающих то или иное стратегическое направление развития компании. После того как главная цель сформулирована, ее следует детализировать, разбив на подцели, при этом строится дерево целей и определяются критические факторы, необходимые для достижения каждой из них.
Время, затраченное на формулирование целей портала, окупится сторицей, когда вам придется вести разъяснительные беседы со специалистами. Первый же скептический вопрос: "Зачем это нужно?" — выведет вас на оживленное обсуждение согласованных с руководством целей и дополнительных возможностей и удобств, которые получит конкретный сотрудник в повседневной работе.
Слайд 162Корпоративные системы управления знаниями
В ходе дальнейшего проектирования на дереве целей "вырастают
листья" функций и сервисов, с помощью которых осуществлять продвижение к цели. Таким образом, на пути разработки проекта от начала и до конца дерево целей будет играть роль связующего звена между технологическими решениями и требованиями руководства.
Структура портала знаний должна связывать существующие в компании подсистемы и базы документов с персональными рабочими местами пользователей. В состав портала, например, могут входить сервер приложений, база данных объектов портала, база документов, Web-клиент, подсистема интеграции с внешними приложениями.
Сервер приложений состоит из различных сервисов (например, бизнес- и портальных сервисов) и механизмов, связанных с функциональностью портала.
База данных объектов портала предназначена для хранения его собственных объектов. В базе документов хранятся ссылки на документы, попадающие на портал из внешних приложений. Если портал знаний размещен в интранете, то внешними приложениями для него будут внутренние автоматизированные системы компании.
Условное включение Web-клиента в состав портала объясняется активной ролью, которую играют пользователи, управляющие сервисами и контентом портала.
Слайд 163Корпоративные системы управления знаниями
Для представления знаний на портале используются области знаний,
содержащие в своем составе объекты знаний. Каждая такая область имеет своего владельца и своего потребителя (потребителей).
Области знаний, владельцы, потребители, объекты знаний и типы документов определяются в процессе проведения интервью со специалистами компании и представляются в виде соответствующих моделей структуры знаний (область знаний, объект знаний, тип документа) и карты знаний (владелец знаний, область знаний, потребитель знаний).
После определения структуры и карты знаний определяются и разрабатываются сервисы по занесению, редактированию и предоставлению объектов знаний. Их разделение на категории (например, бизнес-сервисы, портальные сервисы) является условным и отражает уровень стандартизации того или иного сервиса. К портальным удобно отнести стандартные сервисы.
Над каждым сервисом могут быть выполнены определенные действия, такие, как регистрация сервиса, размещение знаний и предоставление знаний. Эти действия выполняются пользователями (владельцами и потребителями знаний) с помощью механизмов, включенных в сервер приложений.
Каждый сервис должен выполнять свои специфические функции. Функции и состав сервисов определяются исходя из дерева целей, структуры и карты знаний следующим образом.
1. На основании выявленных пожеланий специалистов компании составляется предварительный список сервисов для размещения на портале.
2. Определяются функции, необходимые для достижения каждой из целей дерева целей.
3. Выполняется работа по согласованию функций и сервисов. При этом уточняются сервисы и связанные с ними функции.
Слайд 164Корпоративные системы управления знаниями
Инструментальные средства для СУЗ
До недавнего прошлого
не существовали информационные технологии для решения задач управления знаниями, что определенным образом приводило к разочарованию руководства в автоматизации. Однако новейшие достижения компьютерной отрасли позволили предложить рынку интегрированные решения, обеспечивающие доступ через единый интерфейс к информационным ресурсам предприятия, внешним источникам и содержащимся в них знаниям разной природы, обеспечивая при этом возможность их анализа в реальном времени по запросам, сформулированным на естественном языке. Система управления знаниями рассматривается теперь как основа информационной системы предприятия.
В настоящее время существует достаточное количество ИнСР для создания СУЗ. Перечислим некоторые из них:
Поиск по архивам текстов:
•Excalibur Retrival Ware (фирма Excalibur Тechnologies); средства, разработанные совместно IBM и Lotus (единое название этих средств нам не известно), средства Microsoft, DOCS Fulcrum Search Server (Hummingbird), DOCS Fulcrum DOCS Fusion (Hummingbird), Autonomy KM Products, Autonomy New Media Solutions,Verity Information Server (Verity)
Поиск по архивам изображений и видео:
•Excalibur Visual Retrieval Ware
•Excalibur Screening Room
На рис.6 приведено сравнение ИнСр для СУЗ (по данным Gartner Group).
В следующих выпусках журнала “Новости искусственного интеллекта” предполагаются публикации материалов о наиболее интересных ИнСр для создания СУЗ.
Слайд 165Корпоративные системы управления знаниями
Примеры успешного использования СУЗ
Пример 1. Cerner - поставщик
программного обеспечения и услуг в области здравоохранения обратился к технологии управления знаниями с тем, чтобы "более рационально организовать работу различных подразделений, повысив при этом отдачу от полученных знаний". Поскольку в компании работает более 2000 разработчиков, а службы технической поддержки имеются в различных странах мира, сотрудники компании зачастую занимались "изобретением колеса". С помощью Internet, технологий пакета Office компании Microsoft и программного обеспечения, выполняющего «поиск по образцу», стало возможным совместное использование знаний подразделениями компании. К примеру, анализировать возможности наиболее рационального использования Windows NT может одна группа, результатами работы которой затем могут воспользоваться и другие отделы. Группы сотрудников, объединенных одной целью и сталкивающихся с одними и теми же проблемами, создали в Intranet "сообщество по интересам", аналогичное группе новостей в Internet.
В Cerner работает две службы помощи: одна для сотрудников компании, другая - для внешних пользователей. Обе используют одно и то же программное обеспечение поиска по образцу, разработанное компанией Inference. Эта система, выполняющая поиск и выборку аналогичных решений, получила название Cerner Knowledge Reference (CKR). Программное обеспечение компании Inference интегрировано с системой контроля звонков Cerner таким образом, что вопросы, которые не могут быть разрешены при первом обращении пользователя, затем передаются в CKR. Вопросы пользователей, обращающихся в службу помощи, вводятся в CKR на английском языке. Если в CKR достаточно информации, то она предлагает решение, анализируя похожие ситуации. Управление знаний в сочетании с системой CKR позволил Cerner сократить объем отложенных звонков с 1700 до 700.
Слайд 166Корпоративные системы управления знаниями
Помимо очевидных преимуществ - повышения скорости и качества
обслуживания потребителей - CKR позволила сократить время обучения новых сотрудников с шести до трех месяцев. Перед слушателями теперь разворачиваются лишь основные концепции, тогда как детали они имеют возможность почерпнуть из базы знаний, содержащей описания 13 тыс. различных ситуаций.
Компания завершила пилотное тестирование системы CKR, использовавшейся в службе технической поддержки, и намерена применять ее и в других подразделениях. Сейчас к этой базе имеют доступ только сотрудники компании, но, со временем к системе получат доступ и клиенты компании.
Пример 2. Как отметил Дар Вулфорд, менеджер группы Process Leadership по распространению наилучших методик, Ford использует управление знаниями, чтобы "максимально задействовать интеллектуальный капитал". Результаты впечатляют. За 1997-1999 годы компания сэкономила 245 млн. долл., полученных непосредственно благодаря инициативам, связанным с управлением знаниями.
Поразительно, что подобной экономии удалось добиться в результате использования системы, созданной в течение 10 дней одним разработчиком Intranet/Web и двумя специалистами по бизнесу. При работе сотрудник или группа сотрудников помещают описание своей методики в базу данных Oracle на Web-узел Intranet BPR. Программные фильтры "отделяют зерна от плевел", а затем пересылают эту информацию в те подразделения компании, которые могут заинтересоваться этой информацией. Получатель же в свою очередь должен сообщить на узел Web, намерен ли он использовать эти "продвинутые" методики, и если намерен, то какой экономии при этом добивается.
Слайд 167Корпоративные системы управления знаниями
Пример 3 (http://www.microsoft.com/ rus/). Шведская фирма по страхованию
перевозок Scandia воспользовалась системой управления знаниями для улучшения работы сотрудников отдела продаж. Менеджеры отдела продаж не могли эффективно взаимодействовать с клиентами, так как вся информация о заказчиках и продуктах хранилась в централизованных базах данных, которые не были связаны друг с другом. Для ответа на запрос клиента или для подготовки коммерческого предложения сотрудник отдела продаж тратил слишком много времени, выискивая информацию по нескольким БД. К тому же масса информации хранилась в обычных картотеках.
За два месяца было установлено 800 персональных компьютеров и создана система управления знаниями. Теперь, общаясь с клиентом по телефону или при личном визите (с использованием персонального компьютера), сотрудник отдела продаж видит полную историю его деловых отношений с компанией Scandia на экране компьютера. Сюда входит все — от установленной корпоративной политики, действующих скидок и отчетов о возможных убытках до полной переписки между клиентом и компанией. В результате клиент быстро получает точную и достоверную информацию.
Все это стало возможным благодаря системе TotalDennis, разработанной на базе продуктов Microsoft. Полная картина деловых отношений с клиентом складывается из данных, хранящихся в различных мэйнфреймах.
В основе приложения TotalDennis лежит объектно-ориентированная модель — возможно, ей суждено стать типичной для разработки систем УЗ в будущем. Создав библиотеку компонентов, в дальнейшем можно использовать эти компоненты в других приложениях. Существуют, например, компоненты, управляющие бизнес-логикой и осуществляющие входной контроль, перенос данных, защиту и коммуникацию.
Слайд 168Корпоративные системы управления знаниями
Пример 4 (http://www.kmmag.co.uk). Некоторое время назад бизнес американской
логистической компании Ryder Systems, имеющей около 30 тыс. служащих во всем мире, состоял из нескольких сегментов: дистрибуции, развития и проектирования логистических цепочек (цепей поставок), проектирования сети перевозок. Однако в какой-то момент выяснилось, что фирме не удается эффективно развивать и проектировать цепи поставок.
Поняв, что ценные знания компании находятся в разбросанных корпоративных файлах и в умах отдельных служащих, руководство приняло решение создать центр знаний, содержащий "лучшие решения данного класса". Решение было создано с помощью международной консалтинговой компании Accenture (бывшей Andersen Consulting). В результате служащие получили доступ к разнообразной корпоративной информации — планам продаж, маркетинговым исследованиям рынка, технологическим решениям, планам по отдельным проектам, общей корпоративной политике и процедурам. Система позволила уменьшить время разработки проекта логистической цепочки, поскольку многие решения в той или иной степени повторяются и различные их элементы теперь можно быстро найти в центре знаний.
Благодаря порталу знаний сократилось также количество запросов к экспертам. Если раньше им приходилось тратить много времени, чтобы отвечать на вопросы, присланные из приложений Lotus, по факсу или просто многократно заданные по телефону, то теперь они могут делиться своим интеллектуальным капиталом гораздо менее затратным образом.
Слайд 169Корпоративные системы управления знаниями
Пример 5 (http://www.kmmag.co.uk). Проект ProfNet, финансируемый PR Newswire,
позиционируется как "сотрудничество профессионалов в области Public Relations, объединенных Интернетом, для обеспечения журналистам и авторам удобного доступа к экспертным ресурсам". По существу, это сеть, включающая в себя более 10 тыс. академиков и экспертов из колледжей, университетов, корпораций, правительственных структур и т. п., которые готовы за определенную плату давать комментарии по разным темам. Представитель прессы, например, может войти в систему ProfNet и сделать запрос о предоставлении ему в течение пяти минут отчета о состоянии дел, скажем, в ядерной физике за последние десять лет. Вопросы задаются на родном для пользователя языке.
Продукт Organik фирмы Orbital хранит информацию о профилях экспертов и определяет, кто из них больше всего подходит в качестве консультанта по данной теме. Пользователь посылает вопрос и получает комментарий в виде записи с голосом эксперта либо письменный ответ.
В другом подобном проекте компания Matrix Management Consultancy запустила в работу онлайновое сообщество directornet.com для руководителей прогрессивных компаний. Здесь тоже используется продукт Organik. Пользователи могут найти предыдущие диалоги членов этого сообщества на определенные темы, а также идентифицировать экспертов в той или иной области, чтобы в дальнейшем связаться с ними. Используя это отчужденное знание, директора способны принимать лучшие решения и реагировать на свои проблемы быстрее и эффективнее.
Когда же встает вопрос о качестве предоставляемых услуг, то он решается следующим образом. Пользователи имеют возможность комментировать работу экспертов, и на базе этой обратной связи строится своеобразный рейтинг, изучив который новый посетитель сайта принимает решение, следует ли ему обращаться к его услугам.
Слайд 170ERP-СИСТЕМЫ
ERP-СИСТЕМЫ
ERP-системы (ERP - Enterprise Resources Planning: планирование ресурсов промышленного предприятия) появились
в результате эволюции MRP-II-систем. Отличие данных систем видно уже из названия: с одной стороны, планирование ресурсов производства (MRP-II), с другой - планирование ресурсов промышленного предприятия/корпорации (ERP).
"Стопроцентных" ERP-систем мало: всего несколько продуктов. Это действительно системы высокого уровня с точки зрения функциональных возможностей и, соответственно, привнесенного интеллекта со стороны многочисленных разработчиков. ERP-системы позволяют осуществлять планирование и управление бизнесом по различным направлениям деятельности как отдельного предприятия, так и многопрофильной корпорации. Их не надо смешивать с системами, выполняющими отдельные функции многоаспектного управления некоей структурой. Внедрение MRP-II и ERP-систем, как правило, сопряжено с изменением и дополнением процессов деятельности, пересмотром и коррекцией принципов управления. Соответственно, они не очень пока распространены.
Слайд 171Внедрение ERP-систем (эталонный процесс)
Процесс внедрения ERP - систем состоит как правило
из следующих этапов.
1.Разработка стратегии автоматизации
2.Анализ деятельности предприятия.
3.Реорганизация деятельности.
4.Выбор системы.
5.Внедрение системы.
6.Эксплуатация.
Слайд 172Внедрение ERP-систем (эталонный процесс)
Разработка стратегии автоматизации
Понятие стратегии автоматизации включает в
себя базовые принципы, используемые при автоматизации предприятия. В ее состав входят следующие компоненты:
цели: области деятельности предприятия и последовательность, в которой они будут автоматизированы;
способ автоматизации: по участкам, направлениям, комплексная автоматизация;
долгосрочная техническая политика - комплекс внутренних стандартов, поддерживаемых на предприятии ;
ограничения: финансовые, временные и т.д.;
процедура управления изменениями плана.
Слайд 173Внедрение ERP-систем (эталонный процесс)
Стратегия автоматизации в первую очередь должна соответствовать приоритетам
и стратегии (задачам) бизнеса. В понятие стратегии также должны входить пути достижения этого соответствия. Стратегический план автоматизации должен составляться с учетом следующих факторов:
средний период между сменой технологий основного производства;
среднее время жизни выпускаемых предприятием продуктов и его модификаций;
анонсированные долгосрочные планы поставщиков технический решений в плане их развития;
срок амортизации используемых систем;
стратегический план развития предприятия, включая планы слияния и разделения, изменение численности и номенклатуры выпускаемой продукции;
планируемые изменения функций персонала.
Слайд 174Внедрение ERP-систем (эталонный процесс)
Автоматизация - один из способов достижения стратегических бизнес-целей,
а не процесс, развивающийся по своим внутренним законам. Во главе стратегии автоматизации должна лежать стратегия бизнеса предприятия: миссия предприятия, направления и модель бизнеса. Таким образом, стратегия автоматизации представляет собой план, согласованный по срокам и целям со стратегией организации.
Второй важной особенностью является степень соответствия приоритетов автоматизации и стратегии бизнеса, а именно какие цели должны быть достигнуты:
снижение стоимости продукции;
увеличение количества или ассортимента;
сокращение цикла: разработка новых товаров и услуг - выход на рынок;
переход от производства на склад к производству под конкретного заказчика с учетом индивидуальных требований и т.д.
Стратегические цели бизнеса с учетом ограничений (финансовых, временных и технологических)- конвертируются в стратегический план автоматизации предприятия.
Автоматизация предприятия является инвестиционной деятельностью, и к ней применимы все подходы, используемые при оценке эффективности инвестиций.
Слайд 175Внедрение ERP-систем (эталонный процесс)
Ограничения
К основным ограничениям, которые необходимо учитывать при
выборе стратегии автоматизации, относятся следующие:
финансовые;
временные;
ограничения, связанные с влиянием человеческого фактора;
технические.
Финансовые ограничения определяются величиной инвестиций, которые предприятие способно сделать в развитие автоматизации. Этот тип ограничений наиболее универсален, т.к. остальные три вида могут быть частично конвертированы в финансовые.
Временные ограничения обычно связаны со следующими факторами:
сменой технологий основного производства;
рыночной стратегией предприятия;
государственным регулированием экономики.
К ограничениям, связанным с влиянием человеческого фактора, относятся следующие ограничения:
корпоративная культура - отношение персонала к автоматизации;
особенности рынка труда трудовое законодательство.
Слайд 176Внедрение ERP-систем (эталонный процесс)
Проблемы
Типичные проблемы, которые возникают при разработке стратегии
автоматизации, как правило, связаны со следующими факторами:
состояние рынка информационных технологий;
определение эффективности инвестиций в информационные технологии;
необходимость реорганизации деятельности предприятия при внедрении информационных технологий.
Анализ деятельности предприятия
Анализ деятельности предприятия - довольно общее понятие. В данном разделе под анализом деятельности понимается следующее: сбор и представление информации о деятельности предприятия в формализованном виде, пригодном для выбора и дальнейшего внедрения автоматизированной системы.
В зависимости от выбранной стратегии автоматизации предприятия технологии сбора и представления информации могут быть различными.
Итоговое представление информации на этапе анализа деятельности играет одну из ключевых ролей во всей дальнейшей работе. Желательно, чтобы анализ предприятия закончился построением набора моделей, соответствующим стандартам IDEF.
Реорганизация деятельности
Реорганизация деятельности преследует, как правило, цель повышения эффективности деятельности предприятия в целом.
Слайд 177Внедрение ERP-систем (эталонный процесс)
Выбор системы
Выбор системы - многокритериальная задача. Задание
объективных критериев, по которым будет осуществляться выбор конкретной системы, напрямую связано с качеством и полнотой проработки всех предшествующих этапов цепочки выбора. Действительно, практически все объективные соображения, которыми руководствуются при выборе системы (функциональные возможности, стоимость системы и совокупная стоимость владения, перспективы развития, поддержки и интеграции, технические характеристики системы и т.п.), выводятся на предыдущих этапах. При тщательной проработке всех предшествующих этапов, выбор системы, перестает быть проблемой.
Внедрение системы
Существуют следующие основные стратегии внедрения системы:
1.Параллельная стратегия - когда одновременно работают старая (ручная) и новая система, и их выходные документы сравниваются. Если они согласуются длительное время, осуществляется переход на новую систему.
2."Скачок". Эта стратегия привлекательна, но не рекомендуется.
3."Пилотный проект". Это наиболее часто используемая стратегия. "Пилотный проекта" - это тактика "скачка", но применяемая к ограниченному числу процессов. Область применения стратегии - небольшой участок деятельности. Такой подход снижает риск и наиболее надежен. Практически все предприятия применяют эту тактику сегодня.
4."Узкое место". "Узкое место" - это малая часть производственного процесса. При использовании похода "узкое место" план внедрения выполняется только для "узкого места" и для людей, работающих в нем. Точность данных повышается только для изделий в этом "узком месте"; переподготовка- только для людей, работающих в нем; анализ эффект-затрат делается только для него и т.д.
Слайд 178Внедрение ERP-систем (эталонный процесс)
Эксплуатация
Этап эксплуатации или сопровождения системы в динамично
меняющемся предприятии представляет собой довольно сложную задачу. Модернизация
программно-аппаратной части, вызванная физическим и моральным старением компонентов АСУ; необходимость отслеживания изменений в законодательстве;
необходимость доработки системы под новые требования ее пользователей; обеспечение безопасности информации в процессе эксплуатации - эти и многие
другие вопросы постоянно встают перед персоналом, ответственным за процесс эксплуатации системы.
Затраты на эксплуатацию системы в рамках предприятия могут и должны быть снижены за счет качественной проработки предшествующих этапов, в основном,
за счет разработки стратегии автоматизации и осуществления выбора системы.
Слайд 179РЕИНЖИНИРИНГ БИЗНЕС-ПРОЦЕССОВ
Реорганизация деятельности
Реорганизация деятельности преследует, как правило, цель повышения эффективности
деятельности предприятия в целом.
Реорганизация деятельности по методике BSP
Методика BSP определяется как "подход, помогающий предприятию определить план создания информационных систем, удовлетворяющих его ближайшие и перспективные информационные потребности". Информация является одним из основных ресурсов и должна планироваться в масштабах всего предприятия, информационная система должна проектироваться независимо от текущего состояния и структуры предприятия.
BSP основывается на нисходящем анализе информационных объектов и регламентирует 13 этапов выполнения работ. Особенностью подхода является выделение трех организационных этапов, обеспечивающих так называемый "запуск" проекта, а именно:
получение поддержки руководства предприятия;
подготовка к анализу;
проведение стартового совещания.
Слайд 180РЕИНЖИНИРИНГ БИЗНЕС-ПРОЦЕССОВ
На этапе 4 формируется перечень основных деятельностей предприятия и содержащихся
в них бизнес-процессов и дается их краткое описание. На этапе 5 выявляются основные классы данных (логически связанные категории данных). Для нашего примера такими классами являются: Сотрудники, Ремонты, Технологический транспорт и т.д. В итоге выполнения этапов 4 и 5 формируется матрица связей. На следующем (шестом) этапе осуществляется анализ существующих на предприятии деловых и системных взаимодействий. По аналогии с этапом 5 строятся четыре матрицы, демонстрирующие использование существующих и планируемых информационных подсистем:
матрица "руководители - процессы", демонстрирующая основные обязанности руководителей, степень их вовлеченности в основные бизнес-процессы предприятия
матрица "информационные системы - руководители", показывающая какими системами (существующими или планируемыми) пользуются руководители
матрица "информационные системы - процессы", демонстрирующая как системы соотносятся с бизнес-процессами предприятия
матрица "информационные системы - файлы данных", показывающая, какие файлы данных и какими системами используются .
Слайд 181РЕИНЖИНИРИНГ БИЗНЕС-ПРОЦЕССОВ
На седьмом этапе решаются следующие задачи:
уточнение
матриц;
определение и оценка необходимой руководству информации;
определение приоритетов потребностей;
определение текущих задач;
привлечение на свою сторону руководства;
Далее все проблемы разделяются на три вида:
проблемы, не относящиеся к автоматизации и не затрагивающие информационные системы;
проблемы, связанные с существующими информационными системами;
проблемы, связанные с будущими системами.
Проблемы первого вида передаются руководству предприятия для принятия соответствующих решений. Оставшиеся проблемы сортируются по бизнес-процессам.
На девятом этапе традиционными методами осуществляется проектирование архитектуры информационной системы. Десятый этап определяет приоритеты в реализации и намечает последовательность ее этапов. Этап 11 определяет планирование модификаций информационной системы в связи с постоянным процессом появления новых требований к такой системе. Наконец, этапы 12 и 13 заключаются в выработке рекомендаций и планов и формировании отчетности по проведенным работам.
Анализ и реорганизация деятельности предприятия производится на основе построенных матриц и выявленных проблем (естественно, эти матрицы детализируются до уровня бизнес-функций), основные изменения осуществляются с целью ориентации предприятия на спроектированную информационную систему.
Слайд 182РЕИНЖИНИРИНГ БИЗНЕС-ПРОЦЕССОВ
BPR - реинжиниринг по Хаммеру и Чампи
Хаммер и Чампи
определяют реинжиниринг (BPR - business process reingineering) как фундаментальное переосмысление и радикальное перепланирование
бизнес-процессов компаний, имеющее целью резкое улучшение показателей их деятельности, таких как затраты, качество, сервис и скорость. При этом используются следующие положения:
1) Несколько работ объединяются в одну
2) Исполнителям делегируются право по принятию решений.
3) Этапы процесса выполняются в естественном порядке.
4) Реализуются различные версии процесса.
5) Работа выполняется там, где ее целесообразно делать (выход работы за границы организационных структур).
6) Снижаются доли работ по проверке и контролю.
7) Минимизируется количество согласований.
8) Ответственный менеджер является единственной точкой контакта с клиентом процесса.
9) Используются и централизованные и децентрализованные операции.
Слайд 183СИСТЕМЫ TQM
Подход CPI/TQM
Подход CPI (Continuous Process Improvement) и его японский
аналог TQM (Total Quality Management) успешно применялись при реорганизации предприятий еще в середине века. Самый впечатляющий результат его применения - подъем японской послевоенной промышленности и доведение качества японских товаров до современного опережающего многие страны уровня. Этот подход продолжает активно использоваться и в настоящее время, о чем свидетельствует, например,
возрастающий объем применения стандартов серии ISO 9000, фактически поддерживающих CPI.
В основе подхода лежит очевидная концепция управления качеством выпускаемой продукции. Качество должно быть направлено на удовлетворение текущих и будущих потребностей потребителя как самого важного звена производственной линии. Достижение соответствующего уровня качества требует постоянного совершенствования производственных процессов. Для решения этой задачи Демингом было предложено 14 принципов, в совокупности составляющих теорию управления качеством и применимых для предприятий произвольных типов и различных масштабов. Безусловно, этих принципов недостаточно для полного решения стоящих перед современными предприятиями проблем, тем не менее, они являются основой трансформации промышленности Японии и США.
Слайд 184СИСТЕМЫ TQM
ISO 9000 - стандарт на качество проектирования, разработки, изготовления и
послепродажного обслуживания
ISO 9000 определяет базовый набор мероприятий по контролю качества и представляет собой схему функционирования бизнес-процессов предприятия, обеспечивающую высокое качество его работы. В то же время ISO 9000 не является стандартом качества собственно для производимых предприятием товаров/услуг. Схема покрывает все этапы выпуска товаров/услуг, включая закупку сырья и материалов, проектирование, создание и доставку товаров, обслуживание клиентов, обучение персонала и т.п.
ISO 9000 (на самом деле представляющий собой серию стандартов 9000, 9001, 9002, 9003, 9004) регламентирует два ключевых момента:
наличие и документирование соответствующего бизнес-процесса измеряемость его качества.
Наиболее полным является стандарт ISO 9001, специфицирующий модель обеспечения качества на всех этапах жизненного цикла товара/услуги.
Слайд 185СИСТЕМЫ TQM
Сертификация предприятия по стандарту ISO 9000 включает следующие три этапа:
применение стандартов на предприятии, заключающееся в разработке и вводе в действие ряда мер (процессов), предписываемых стандартами проведение собственно сертификации аккредитованными ISO органами периодические (2 раза в год) проверки предприятия на предмет следования стандартам. Следует отметить, что сертификация по ISO 9000 является добровольным делом каждого предприятия. Основной побудительной причиной сертификации является то, что многие зарубежные компании требуют наличие сертификата от своих поставщиков. Более того, наличие сертификата может оказаться обязательным условием участия предприятия в международных тендерах, госзаказах, а также получения льготных кредитов и страховок.
Слайд 186БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Учебники
Информационные технологии в экономике. Серия «Высшее образование». Под ред. д.т.н.,
проф. Ю.Ф. Симеонова. –Ростов -на-Дону: Феникс, 2003.
В.В.Липаев Качество программных средств. Методические рекомендации. –М: «Янус-К», 2002
Олифер, Олифер Компьютерные сети. Принципы, технологии, протоколы. –СПб.: Питер , 2003. ISBN 5-94723-478-5
Якоюсон А., Буч Г., Рамбо Дж. Унифицированный процесс разработки программного обеспечения. –СПб.: Питер, 2002.
А.Я Архангельский Программирование в C++Builder 6.–М.:Бином, 2005.
Вагин В.Н., Головина Е.Ю., Загорянская А.А., Фомина М.В. Достоверный и правдоподобный вывод в интеллектуальных системах/ Под ред. В.Н. Вагина, Д.А. Поспелова. – М.:ФИЗМАТЛИТ, 2004. –704 с.–ISBN 5-9221-0474-8
Головина Е.Ю. Технологии создания корпоративных информационных систем с использованием интеллектуальных методов (Монография. Серия «Технология, оборудования и автоматизация машиностроительных производств»). – М.:Янус-К, 2002. – 107 с., ил. ISBN 5-8037-0085-1
Учебные пособия
Головина Е.Ю. Модели и методы проектирования информационных систем. Учебное пособие. –М.: МГТУ «СТАНКИН», 2002.
Головина Е.Ю. Корпоративные информационные системы и методы их разработки:/учебное пособие/ Е.Ю. Головина.–М.: Издательский дом МЭИ, 2008.–94 с.
Слайд 187БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Корпоративные информационные системы: технологии и решения// М.С. Каменнова, фирма "Метатехнология",
Тел.: 253-38-22. www.infocity.kiev.ua
Литература к разделу «Корпоративные системы управления знаниями»
1. Попов Э.В., Василевский А. С. Предприятия нового типа и управление знаниями в реинжиниринге. 4-я Российская научно-практическая конференция “Реинжиниринг бизнес-процессов на основе современных информационных технологий”: Сборник научных трудов/Моск.госуд. ун-т экономики, статистики и информатики – М., 2000.
2. Монахова Е. И др. Управление знаниями. Рондо каприччозо планетарного масштаба. Pc Week/RE
№ 8, 10 6 марта 2001, стр. 35-36.
3. Попов Э.В., Кузьмицкий А.А. Реинжиниринг бизнесс-процессов предприятий с использованием систем управления знаниями. 5-я Российская научно-практическая конференция “Реинжиниринг бизнес-процессов на основе современных информационных технологий”: Сборник научных трудов/Моск.госуд. ун-т экономики, статистики и информатики – М., 2001.
4. Попов Э.В. (Рос НИИ ИТ АП). Моделирование, усовершенствование и реинжиниринг предприятий (проектов). 2-я Российская научно-практическая конференция “Реинжиниринг бизнес-процессов на основе современных информационных технологий”: Сборник научных трудов/Моск.госуд. ун-т экономики, статистики и информатики – М., 1998.
5. E.Gottesdiener. Business Rules Show Power, Promise. – Application development Trends. March 1997.
6. Попов Э.В., Фоминых И.Б., Кисель Е.Б., Шапот М.Д. Статические и динамические экспертные системы: Учеб. пособие; М.: Финансы и статистика, 1996.
7. Чеботарев В. Моделирование корпоративного портала знаний. Pc Week/RE, № 14, 17апреля, 2001, стр.35-38.
Слайд 188Вопросы по курсу
«Корпоративные информационные системы»
Слайд 189Корпоративная информационная система (КИС). Назначение КИС. Архитектура КИС.
Основные компоненты КИС: система
управления корпоративной базой данных; система автоматизации деловых операций и документооборота; система управления электронными документами; специальные программные средства; системы поддержки принятия решений.
Сетевые технологии. Архитектура «клиент-сервер».
Основные программные и аппаратные компоненты сети.
Топологии физических связей в сети.
Сетевая технология «Ethernet».
Структуризация как средство построения больших сетей.
Основные принципы технологии ATM.
Протоколы ATM.
Сосуществование ATM с традиционными технологиями локальных сетей. Использование технологии ATM.
Этапы построения формальной модели проблемной области.
Гибридная модель проблемной области.
Слайд 190Модели представления знаний: логическая модель; продукционная модель; семантические сети; фреймы.
Логические
модели преставления знаний.
Логика высказываний.
Логика 1-го порядка.
Многосортная логика.
Многоуровневая логика. Основные понятия.
Базисные отношения в многоуровневой логике.
Синтаксис многоуровневой логики. Основные определения. Теоремы. Основные структуры.
Семантика многоуровневой логики.
Модифицированный синтаксис многоуровневой логики.
Процедуры дедуктивного вывода. Примеры использования.
Слайд 191Классификации технологий разработки информационных систем.
«Информационная инженерия»: классификации CASE-средств (CASE Toolkit
и CASE Workbench).
Классы методологий разработки информационных систем.
«Реинжиниринг бизнес-процессов»: методы реинжиниринга бизнес-процессов; инструментальные средства для проведения реинжиниринга бизнес-процессов.
Концепция ERP-систем: назначение ERP-систем; этапы создания ERP-систем; инструментальные средства для создания ERP-систем.
Системы качества (TQM): основы построения; ИСО 9000.
Системы управления знаниями: основы построения; инструментальные средства.
MAS-технология: основы построения; инструментальные средства.
Слайд 192CASE-технология. Методологии проектирования КИС.CASE-средства.
Жизненный цикл ИС. Модели жизненного цикла.
Основные составляющие технология
проектирования ИС.
Общие требования, предъявляемые к технологии проектирования ИС.
Стандарт проектирования.
Стандарт оформления проектной документации
Стандарт пользовательского интерфейса
Методология RAD. Жизненный цикл ПО в методологии RAD
Слайд 1933-е вопросы: разработка и документирование аппаратной (физической) архитектуры заданной информационной системы.
ЖЕЛАЮ УДАЧИ !!!